TD n o 8 - Domain Name System (DNS)

Dimension: px
Commencer à balayer dès la page:

Download "TD n o 8 - Domain Name System (DNS)"

Transcription

1 IUT Montpellier - Architecture (DU) V. Poupet TD n o 8 - Domain Name System (DNS) Dans ce TD nous allons nous intéresser au fonctionnement du Domain Name System (DNS), puis pour illustrer son fonctionnement, à une faille de sécurité découverte par Dan Kaminsky en 2008 permettant d empoisonner le cache d un serveur DNS afin de prendre le contrôle d un domaine. Exercice 1. Fonctionnement général DNS est un acronyme signifiant Domain Name System. C est un protocole permettant d associer à des noms de domaine (par exemple une adresse IP (par exemple ). Les machines se connectent entre-elles à l aide d adresses IP, mais les noms de domaine servent à faciliter la mémorisation et l utilisation pour les humains et permettent également de structurer hierarchiquement l ensemble du réseau (en domaines, sous-domaines, etc.). Lorsqu un utilisateur veut contacter la machine nommée il doit obtenir son adresse IP. Ceci se fait en plusieurs étapes (illustrées sur la Figure 1) : a. le client demande l IP de au serveur DNS de son fournisseur d accès à Internet (FAI) ; b. le serveur DNS du FAI ne connaît pas l adresse. Il demande alors au serveur DNS responsable de tous les noms de domaines 1 (a.root-servers.net) l adresse de ; c. bien évidemment, ce serveur ne connaît pas toutes les adresses. Mais il sait que le serveur responsable du domaine.net est b.gtld.servers.net. Il renvoie alors le nom et l adresse IP de ce serveur ; d. le FAI demande alors à ce serveur l adresse de ; e. le DNS du domaine.net renvoie alors le nom et l adresse du serveur DNS responsable du domaine.banque.net ; f. le FAI interroge ce dernier serveur DNS, qui connaît l adresse de la machine et la lui envoie ; g. le serveur DNS du FAI peut finalement renvoyer l adresse IP de la machine demandée par l utilisateur. En pratique les serveurs DNS des FAI mémorisent les réponses aux questions qu ils ont posées dans un cache, ce qui leur permet d éviter de faire certaines requêtes s ils connaissent déjà la réponse. 1. Quels sont les avantages apportés par l utilisation d un cache pour le FAI, les serveurs DNS (particulièrement ceux de haut niveau et ceux correspondant à des domaines très demandés, par exemple google.com) et l utilisateur? R. Le cache permet de limiter le nombre de requêtes effectuées sur les serveurs les plus demandés et d accélérer la réponse. Pour le FAI, il y a moins de traffic avec l extérieur puisque les réponses aux requêtes DNS les plus fréquentes (par exemple l adresse du domaine.fr ou d un domaine comme google.com) sont déjà connues (dans le cache) et qu il n est donc pas nécessaire d aller demander aux domaines concernés. Pour les domaines les plus demandés, le fait que les FAI utilisent des caches permet de ne pas surcharger leurs serveurs (imaginez si chaque fois qu un personne voulait accéder à un élément quelconque du domaine.com il fallait faire une requête sur le serveur!). En pratique, les serveurs de plus haut niveau (les serveurs racines, et les serveurs des domaines.com,.fr, etc.) sont assez peu sollicités puisque seuls les FAI les interrogent directement et comme leur IP ne change presque jamais, la réponse est gardée dans le cache pendant longtemps. Enfin, même les utilisateurs en profitent puisque les réponses à leurs requêtes sont plus rapides si elles sont connues par leur FAI. 1. Parce qu il faut bien pouvoir commencer quelque part, tous les FAI connaissent les adresses des serveurs DNS de plus haut niveau. Ces serveurs sont très importants et leurs adresses ne changent pas. 1

2 FIGURE 1 Exemple de communications lors d une requête DNS. 2. N importe qui peut créer un serveur DNS qui prétend connaître les adresses IP des machines d un domaine donné (et qui pourrait donc donner de fausses adresses IP). Pourquoi n est-ce pas un problème? R. Si quelqu un met en place un serveur DNS qui prétend donner des adresses IP correspondant à un domaine déjà existant, aucun des serveurs DNS ne renverra les utilisateurs sur ce nouveau serveur et donc aucune requête n arrivera sur ce faux serveur. Lorsque l on achète un nom de domaine, on déclare le serveur DNS qui lui est associé afin qu il soit connu des serveurs du niveau supérieur. Un serveur qui n est pas référencé par le niveau supérieur n est jamais atteint. Exercice 2. Détail des communications Les messages DNS sont échangés selon le protocole User Datagram Protocol (UDP). Les communications UDP sont beaucoup plus simples qu en TCP car elles ne nécessitent pas l ouverture d une communication entre les deux participants, le message est directement envoyé à son destinataire sans que celui-ci ait à répondre. Bien que plus simple, UDP présente deux inconvénients par rapport à TCP : d une part il n est pas tolérant aux erreurs et d autre part il n est pas possible de s assurer de l adresse IP dont provient un message. Une communication DNS contient entre autres les informations suivantes : les adresse IP et port de l émetteur ; les adresse IP et port du destinataire ; le numéro de requête ; la question posée et les réponses éventuelles («Quelle est l adresse de la machine xxx.yyy. zzz?», «Demander au serveur xxx.yyy.zzz.» ou encore «L adresse de xxx.yyy.zzz est aa. bb.cc.dd.») Le numéro de requête est fixé par la machine qui émet une requête DNS. Cela permet en particulier de savoir à quelle question correspond une réponse reçue. Lorsque le message est une réponse, on rappelle 2

3 également la question qui avait initialement été posée. 1. Les adresses qui apparaissent dans le message sont écrites par l émetteur du message. En particulier, l adresse de l émetteur peut être falsifiée. Pourquoi est-il absurde de falsifier l adresse du destinataire? R. Un paquet UDP est transmis de serveur en serveur jusqu au destinataire qui est indiqué sur le paquet. S il est vrai qu on peut mettre n importe quelle adresse d émetteur (en faisant croire qu on ne fait que transmettre un paquet qui provient de quelqu un d autre), changer l adresse du destinataire revient à changer le destinataire. La situation est identique à celle du courrier papier : on peut mettre n importe quelle adresse d émetteur au dos de l enveloppe, mais l adresse sur la face principale est forcément celle du vrai destinataire puisque c est à lui que sera transmise l enveloppe. Lorsqu un serveur DNS indique une adresse dans une réponse, cette réponse est accompagnée d une durée appelée Time to Live (TTL) qui correspond à la durée de validité de l information transmise. Le serveur qui reçoit l information ne doit donc la conserver dans son cache que pendant la durée indiquée. 2. Pourquoi est-il important de limiter la durée de vie des informations dans le cache? Expliquez pourquoi certaines adresses IP peuvent être gardées en mémoire plus longtemps que d autres. Pourquoi est-il important de bien estimer l ordre de grandeur des TTL? (quels sont les inconvénients d un TTL trop petit ou trop grand) R. Indépendamment de problèmes d empoisonnement que nous allons voir par la suite, les informations dans le cache ne doivent pas être éternelles parce que les adresses IP des machines changent au cours du temps. Ainsi, si un FAI apprend que l adresse du serveur responsable du domaine youpi.tralala.fr est et qu il décide de stocker cette adresse pendant 10 jours (si le TTL indiqué par le serveur au moment de la première réponse est de 10 jours), mais que le lendemain l adresse IP du serveur responsable du domaine change, alors pendant 9 jours le FAI aura une adresse erronée dans son cache. Si l ancienne adresse n est plus utilisée du tout, le FAI se rendra compte de l erreur et redemandera probablement l adresse du serveur au niveau supérieur. Mais si cette adresse IP correspond à une machine différente, alors le serveur du FAI renverra toutes les requêtes concernant le domaine youpi.tralala.fr à cette machine, ce qui peut entraîner des risques de sécurité, ou une surcharge sur la machine ciblée. Il est donc important de bien estimer le TTL d un serveur en fonction du temps qu il reste avant un changement. Si l on choisit un TTL trop court sur un domaine très demandé, il recevra énormément de requêtes (une nouvelle de la part de chaque FAI à l expiration du TTL). Mais si on choisit un TTL trop long et que l adresse change avant la fin du TTL, celà provoque une période intermédiaire pendant laquelle les informations contenues dans le cache du FAI sont fausses. En pratique, les serveurs des domaines très demandés changent très rarement d adresse ce qui permet d attribuer des TTL assez longs (de plusieurs jours) aux réponses envoyées. Lorsque l on sait à l avance qu on va devoir changer un serveur on attend l expiration de tous les TTL des réponses qui ont été données renvoyant sur ce serveur avant de l arrêter (pendant la période intermédiaire, on renvoie toutes les nouvelles requêtes sur un serveur différent). De plus, lorsqu on interroge un serveur qui ne connaît pas directement l adresse demandée, il renvoie non seulement le nom du nouveau serveur à interroger mais également son adresse IP. Ces informations supplémentaires (liste de noms de serveurs et adresses associées) sont appelées glue records et servent à éviter les boucles infinies de requêtes. 3. Expliquez sur l exemple du début de l exercice ce qui se passerait s il n y avait pas de glue record, c est-à-dire si les serveurs DNS se contentaient de donner le nom du serveur suivant à interroger, sans donner son adresse. Indication : le serveur b.gtld.servers.net appartient lui-même au domaine dont il est responsable... 3

4 R. Lorsque l on demande l adresse de la machine recherchée, et qu un serveur DNS nous indique qu il faut interroger le serveur b.gtld.servers.net qui est responsable de ce domaine, s il ne nous donne pas l adresse IP de cette machine, il faut faire une requête DNS pour obtenir l IP du serveur. Or cette requête DNS va de nouveau nous rediriger vers ce même serveur (puisqu il appartient à un domaine dont il est responsable), ce qui entraînerait une nouvelle requête DNS pour la même information... Afin d éviter cette boucle infinie, certains serveurs connaissent directement les IP des serveurs sur lesquels ils renvoient et peuvent les ajouter à leurs réponses. Exercice 3. L attaque simple Le but de l attaque consiste à envoyer à un serveur DNS des informations fausses afin d empoisonner son cache. Par exemple, quelqu un essaiera de faire croire au DNS du FAI que l adresse de la machine est alors qu en réalité cette adresse est l adresse d une machine qu il contrôle. 1. Pourquoi quelqu un voudrait-il empoisonner le cache d un serveur DNS? R. Falsifier des données de DNS peut permettre à une personne de prendre le contrôle d un domaine. En effet, si un utilisateur parvient à faire croire à un certain FAI que le serveur responsable de toutes les adresses sur un domaine donné est une machine lui appartenant, et que cette adresse est enregistrée dans le cache du FAI, toutes les requêtes effectuées par des clients du FAI sur le domaine en question seront renvoyées vers la machine de l attaquant. Si cette machine envoie des réponses qui ressemblent assez au site (ou n importe quel autre service informatique) que les utilisateurs attendent, ils ne se rendront pas compte qu ils ne sont pas en train de communiquer avec le bon domaine. L attaquant peut alors obtenir des informations confidentielles (que seul le serveur que le client voulait atteindre devrait connaître) ou bien donner de fausses informations au client en se faisant passer pour le domaine usurpé. 2. Quelles sont les personnes affectées par l attaque? R. Les personnes qui sont affectées par un empoisonnement de cache DNS sont les personnes qui effectuent des requêtes DNS sur le serveur empoisonné. Ainsi, si l on arrive à falsifier l entrée du cache d un FAI contenant l adresse du serveur d un certain domaine, tous les utilisateurs de ce FAI qui feront des requêtes DNS sur ce domaine recevront de fausses informations. Il est important de voir que la durée de l attaque correspond au TTL de l information falsifiée. Mais comme cette dernière information est donnée par l attaquant, le TTL est en général très long afin d augmenter la durée. 3. Le phishing est une technique visant à attirer un utilisateur vers un site qui ressemble à un site sensible (banque, achat en ligne, etc.) pour lui faire envoyer ses informations bancaires ou personnelles. En général, on utilise des liens hyper-texte pour amener l utilisateur sur le faux site. La plupart des attaques de phishing reposent sur le fait que l adresse réelle du faux site ressemble fortement à l adresse du site imité. En quoi l empoisonnement de cache DNS est-il similaire à du phishing? En quoi l attaque DNS estelle plus puissante que les techniques de phishing? R. Sur le principe, les deux attaques sont similaires : diriger un utilisateur vers un site contrôlé par l attaquant, se faisant passer pour le site sensible afin d obtenir des informations confidentielles. Toutefois l empoisonnement de cache DNS est plus subtile et bien plus difficile à détecter (quasiment impossible du point de vue de l utilisateur). La plupart des attaques de fishing peuvent être évitées par un utilisateur attentif qui vérifie les adresses des liens avant de cliquer. Dans le cas du DNS c est le FAI qui envoie une information fausse (alors que l utilisateur fait confiance au FAI) et il n y a aucun moyen de savoir que cette information est fausse (à moins de connaître toutes les distributions d adresses IP, ou bien de faire toutes les requêtes DNS en double à différents serveurs...). 4

5 Pour réussir à empoisonner le cache DNS, il faut envoyer une réponse au serveur de telle sorte qu il croie que c est une réponse à une question qu il a posée... Pour qu une réponse soit acceptée par le serveur qui a posé la question il faut : qu elle arrive sur le bon port de communication ; que la question rappelée dans le message corresponde à une question posée par le serveur ; que le numéro de requête corresponde à celui qui avait été décidé par le serveur dans la question ; que les adresses données dans la réponse (glue records) correspondent toutes à des noms de machines se trouvant dans le même domaine que le nom demandé initialement (si l on demande l adresse de on n acceptera pas les messages qui prétendent donner l adresse de la machine 4. Expliquez l intérêt de la dernière contrainte. Indication : N importe qui peut ouvrir un nom de domaine quelconque puis contrôler totalement le serveur DNS correspondant à ce nom de domaine. Que se passerait-il alors si cette personne demandait au DNS de son FAI l adresse d une machine se trouvant dans son domaine? R. Il est capital de ne pas accepter d informations sous forme de glue records concernant des domaines extérieurs au domaine demandé. En effet, sinon il suffirait à un utilisateur quelconque possédant un nom de domaine (ce qui est à la portée de n importe qui) de dire à son serveur DNS que lorsque l on effectue une requête sur son domaine, il renvoie sous forme de glue record une fausse adresse IP correspondant à un domaine important (par exemple le domaine d une banque). Il est normal que le FAI fasse confiance au serveur de l utilisateur pour tout ce qui concerne son domaine (il n a aucun intérêt à donner de fausses adresses concernant son propre domaine) mais il ne faut surtout pas faire confiance à n importe quel serveur DNS en ce qui concerne des informations sur les autres domaines. Dans l exemple précédent, si le FAI ne tient compte que des glue records concernant le domaine demandé, la fausse adresse du domaine de la banque sera ignorée. La seule information difficile à deviner est le numéro de requête. Cependant, beaucoup de serveurs DNS se contentent d incrémenter d un le numéro à chaque requête qu ils envoient, il est donc très facile de deviner un numéro de requête si l on en reçoit une Comment un utilisateur malveillant peut-il obtenir le numéro de requête courant du serveur DNS de son FAI? (utiliser l indication de la question précédente) R. Pour avoir le numéro de requête courant d un serveur, il faut recevoir une requête de la part de ce serveur (puisque si on reçoit une requête, cette requête contiendra le numéro). Il est très facile pour un utilisateur de forcer le serveur DNS de son FAI à lui envoyer une requête : il suffit de contrôler un domaine personnel sur lequel on contrôle le serveur DNS et de faire une requête sur une machine quelconque de ce domaine. Pour obtenir l adresse IP du serveur demandé, le FAI va faire des requêtes DNS en descendant dans la hiérarchie jusqu à ce qu on le redirige vers le DNS du serveur demandé (contrôlé par l utilisateur), qui recevra donc le numéro de requête courant du serveur DNS de son FAI. Si l utilisateur veut de nouveau trouver le numéro courant du serveur du FAI alors que l adresse de la machine qu il avait demandée est dans le cache du serveur (dans ce cas il n y aurait pas de nouvelle requête), il suffit de demander l adresse d une autre machine dans le même domaine (même si cette machine n existe pas, il faut une requête DNS pour que le FAI sache qu elle n existe pas). 6. Que se passe-t-il si l utilisateur malveillant demande à son FAI l adresse de puis immédiatement après envoie une fausse réponse DNS contenant la bonne question, le bon numéro de requête (qu il connaît par la méthode de la question précédente) et qui prétend que l adresse IP de la machine est l adresse IP d une machine qu il contrôle? (on suppose que l adresse de n est pas dans le cache du serveur DNS du FAI). R. Au moment où le FAI reçoit la requête de l utilisateur, il va effectuer une requête DNS pour obtenir l adresse de la machine (qu il ne connaît pas puisqu elle n est pas dans son cache). L utilisateur connaît alors tous les paramètres de la requête (il sait quelle est la machine 5

6 demandée, le port sur lequel communique le serveur de son FAI, le numéro de requête, etc.) et peut donc écrire et envoyer au serveur DNS de son FAI une fausse réponse. Si cette réponse arrive avant la réponse du vrai serveur DNS qui a été interrogé pendant ce temps, le serveur du FAI la considèrera comme correcte et enregistrera la nouvelle information dans son cache. La réponse du vrai serveur arrivera également par la suite, mais comme elle répond à une question pour laquelle le serveur du FAI a déjà eu une réponse elle sera ignorée. En pratique, cette attaque est très difficile à réaliser car il faut à la fois que le cache du FAI ne contienne pas l adresse demandée et que la réponse envoyée arrive avant celle du véritable DNS du site attaqué (par ailleurs il faut deviner du premier coup le bon numéro de requête ce qui n est pas si facile si l on considère des gros FAI qui reçoivent énormément de requêtes DNS)... Exercice 4. La version améliorée On peut cependant améliorer grandement les chances de réussir l attaque en falsifiant non plus l adresse d une machine, mais en prenant le contrôle de tout le domaine correspondant à l aide des glue records Que se passe-t-il si un utilisateur demande au DNS de son FAI l adresse de la machine bidon01. banque.net, puis envoie immédiatement une réponse contenant la bonne question, un numéro de requête qui a de fortes chances d être correct et qui prétend que le serveur responsable du domaine.banque.net est ns.banque.net et que son adresse est l adresse d une machine qu il contrôle? R. Toute l astuce de cette nouvelle attaque est d utiliser les glue records en envoyant de fausses informations concernant le domaine demandé (donc à la différence de ce qui a été discuté à la question 10, ici les informations données correspondent à ce que le serveur attend et seront donc prises en compte). Si la réponse envoyée par l attaquant arrive avant la vraie réponse du serveur DNS de banque.net, elle sera considérée comme vraie. Le serveur du FAI va non seulement considérer que l adresse donnée pour la machine bidon01.banque.net est correcte (mais cette machine est sans intérêt, et n existe même probablement pas), mais surtout il va tenir compte des glue records et considérer que ces informations qu il vient de recevoir sont justes et plus récentes que celles qui sont dans le cache. Le serveur du FAI va donc mettre à jour son cache en changeant l adresse qu il connaissait du serveur de banque.net. Ainsi, si l attaquant parvient à envoyer sa réponse avant le véritable serveur DNS (ce qui n est pas si difficile étant donné qu il peut envoyer la réponse avant même que la requête soit arrivée au serveur DNS ciblé) et qu il connaît le numéro de requête (c est moins facile, mais faisable, et comme on va le voir dans la question suivante, on peut recommencer l attaque autant de fois que nécessaire), il aura effectivement empoisonné l entrée DNS du FAI concernant tout le domaine banque.net. Notons qu à ce stade, il n y a plus de raison que l erreur soit corrigée. À partir de là toutes les requêtes faites par le FAI vers le domaine banque.net seront envoyées à la machine de l attaquant et plus aucune n atteindra le vrai serveur DNS du domaine. Il n y a donc aucune raison qu un nouveau glue record vienne écraser l information falsifiée. 2. En supposant que la tentative décrite dans la question précédente échoue (la réponse du vrai serveur arrive avant la fausse), comment peut-on répéter l attaque même si le serveur a enregistré la réponse précédente dans son cache? R. Il suffit de refaire une requête vers une autre machine du même serveur (par exemple bidon02. banque.net) qui elle n est pas dans le cache du FAI. Cela provoque une nouvelle requête ce qui donne une nouvelle chance d insérer une fausse réponse avant celle du véritable serveur. 3. Lorsque l attaquant a finalement réussi à faire passer sa réponse pour une vraie réponse DNS, que se passe-t-il si un autre utilisateur du même FAI essaie de se connecter à la machine net? 6

7 R. Si la véritable adresse de est encore dans le cache du FAI, il ne se passera rien. Mais cette information finira bien par expirer. Et comme c est l attaquant qui a fixé le TTL de la fausse information qu il a transmise au serveur du FAI, la fausse information durera plus longtemps que les informations correctes. Une fois que l adresse de expire du cache du FAI, lorsqu un utilisateur essaie de contacter cette machine, le FAI fait une requête DNS au serveur du domaine banque.net. Comme l adresse de ce serveur est dans son cache, le FAI s adresse directement au serveur indiqué par le cache, qui est une machine contrôlée par l attaquant. Ainsi, la réponse à la requête de l utilisateur est totalement contrôlée par l attaquant, qui peut facilement rediriger l utilisateur vers une machine (et donc un site) qu il contrôle entièrement. L adresse de cette machine sera donc enregistrée dans le cache du FAI (probablement avec un TTL très long puisqu il est fixé par l attaquant) et tous les autres utilisateurs qui demandent cette machine seront également redirigés vers la machine de l attaquant. 4. Proposez quelques solutions pour limiter le risque d une telle attaque. R. La première solution est d utiliser des numéros de requête aléatoires au lieu de les prendre dans l ordre. En effet, toute l attaque repose sur le fait que l attaquant parvient à envoyer au serveur du FAI une réponse contenant le bon numéro de requête, alors qu il n a jamais reçu la requête (puisqu elle est envoyée au vrai serveur DNS du domaine attaqué). En prendant des numéros de requête aléatoirement, il devient plus difficile de fabriquer une réponse valide. Toutefois, comme l attaque peut être répétée autant de fois que voulu, il est envisageable qu elle finisse par fonctionner. Les numéros de requête sont codés sur 16 bits (donc possibilités), ce qui n est pas énorme et on finirait par deviner le bon à force d essayer. On pourrait envisager d augmenter le nombre de numéros différents (en passant par exemple sur 32 bits) ce qui diminuerait considérablement les chances de réussite de l attaque, mais cela nécessiterait de changer le protocole DNS ce qui n est pas réalisable en pratique car tout Internet repose sur ce protocole (et le changer correspond à une quantité de mise à jours trop importante et surtout provoquerait des pannes bien trop importantes). Une autre solution consiste à utiliser une plus grande plage de ports différents pour les requêtes et réponses. En général, un serveur DNS utilise toujours le même port, ce qui rend l attaque facile puisqu il est facile de découvrir le port utilisé. Si toutefois on décide d utiliser une plus grande plage de ports, sélectionnés aléatoirement pour chaque requête, le nombre de combinaisons devient bien plus grand (avec 2500 ports ouverts, ce qui correspond à ce que peuvent utiliser certains DNS couramment utilisés, le nombre de combinaisons de port et numéro de requête est d environ 130 millions). 7

Empoisonnement DNS (Attaque de Dan Kaminski)

Empoisonnement DNS (Attaque de Dan Kaminski) Empoisonnement DNS (Attaque de Dan Kaminski) M1 - Outils de l'internet 2008-2009 Victor Poupet (victor.poupet@lif.univ-mrs.fr) Fonctionnement du DNS Idée générale Client demande l'adresse IP correspondant

Plus en détail

L3 ASR Projet 1: DNS. Rapport de Projet

L3 ASR Projet 1: DNS. Rapport de Projet L3 ASR Projet 1: DNS Rapport de Projet Table des matières I. Maquette de travail...1 II. Configuration des machines...2 III. Type de zone...3 IV. Délégation de zone...3 V. Suffixes DNS...4 VI. Mise en

Plus en détail

TCP/IP, NAT/PAT et Firewall

TCP/IP, NAT/PAT et Firewall Année 2011-2012 Réseaux 2 TCP/IP, NAT/PAT et Firewall Nicolas Baudru & Nicolas Durand 2e année IRM ESIL Attention! Vous devez rendre pour chaque exercice un fichier.xml correspondant à votre simulation.

Plus en détail

1 Programmation Client/Serveur basée sur TCP/IP

1 Programmation Client/Serveur basée sur TCP/IP Outils Informatique pour l ingénieur TD 1 Réseau et Web IP, Client/serveur 1 Programmation Client/Serveur basée sur TCP/IP 1.1 Buts de cette réalisation Ce TP sur la programmation client/serveur a pour

Plus en détail

DNSSEC. Que signifie DNSSEC? Pourquoi a-t-on besoin de DNSSEC? Pour la sécurité sur Internet

DNSSEC. Que signifie DNSSEC? Pourquoi a-t-on besoin de DNSSEC? Pour la sécurité sur Internet DNSSEC Pour la sécurité sur Internet Que signifie DNSSEC? DNSSEC est une extension du système de noms de domaine (DNS) servant à garantir l authenticité et l intégrité des données de réponses DNS. Par

Plus en détail

Travaux pratiques Utilisation de Wireshark pour examiner une capture DNS UDP

Travaux pratiques Utilisation de Wireshark pour examiner une capture DNS UDP Travaux pratiques Utilisation de Wireshark pour examiner une capture DNS UDP Topologie Objectifs 1re partie : Enregistrer les informations de configuration IP d un ordinateur 2e partie : Utiliser Wireshark

Plus en détail

Conception des réseaux Contrôle Continu 1

Conception des réseaux Contrôle Continu 1 NOM: PRENOM: Conception des réseaux Contrôle Continu 1 Durée : 2 heures Seuls les documents manuscrits ou distribués en cours sont autorisés. Les réponses doivent tenir dans l encadré prévu à cet effet

Plus en détail

Poker. A rendre pour le 25 avril

Poker. A rendre pour le 25 avril Poker A rendre pour le 25 avril 0 Avant propos 0.1 Notation Les parties sans * sont obligatoires (ne rendez pas un projet qui ne contient pas toutes les fonctions sans *). Celles avec (*) sont moins faciles

Plus en détail

TD7 Réseau IP, DNS, ARP, routage, transport {Nicolas.Ollinger, Emmanuel.Godard, Yann.Esposito}@lif.univ-mrs.fr 24 novembre 2004

TD7 Réseau IP, DNS, ARP, routage, transport {Nicolas.Ollinger, Emmanuel.Godard, Yann.Esposito}@lif.univ-mrs.fr 24 novembre 2004 TD7 Réseau IP, DNS, ARP, routage, transport {Nicolas.Ollinger, Emmanuel.Godard, Yann.Esposito}@lif.univ-mrs.fr 4 novembre 004 Internet peut-être vu comme un réseau de sous-réseaux hétérogènes. Le ciment

Plus en détail

B1-4 Administration de réseaux

B1-4 Administration de réseaux B1-4 Administration de réseaux Domain Name System (DNS) École nationale supérieure de techniques avancées B1-4 Administration de réseaux 1 / 29 Principe Chaque machine d un réseau IP est repérée par une

Plus en détail

Base de connaissances

Base de connaissances Base de connaissances 1/11 Sommaire Sommaire... 2 Principe de fonctionnement... 3 Configurer Serv-U avec un routeur/pare-feu... 4 Le client FTP ne voit pas les listes de répertoires ou n arrive pas à se

Plus en détail

Notions sur les réseaux TCP/IP, avec et sans fil

Notions sur les réseaux TCP/IP, avec et sans fil 5 Notions sur les réseaux TCP/IP, avec et sans fil Chapitre Au sommaire de ce chapitre Principe du réseau Internet Termes basiques du paramétrage de TCP/IP Principe des ports TCP et UDP Et les VPN? Dans

Plus en détail

Multicast & IGMP Snooping

Multicast & IGMP Snooping Multicast & IGMP Snooping par Pierre SALAVERA Service Technique ACTN «Dans l article de cette semaine, je vais vous parler d un principe «à la mode» comme on dit : le Multicast (multidiffusion). Cette

Plus en détail

Chap. V : Les interruptions

Chap. V : Les interruptions UMR 7030 - Université Paris 13 - Institut Galilée Cours Architecture et Système Nous étudions dans ce chapitre les interruptions matérielles (ou externes), c est-à-dire déclenchées par le matériel (hardware)

Plus en détail

(Third-Man Attack) PASCAL BONHEUR PASCAL BONHEUR@YAHOO.FR 4/07/2001. Introduction. 1 Domain Name Server. 2 Commandes DNS. 3 Hacking des serveurs DNS

(Third-Man Attack) PASCAL BONHEUR PASCAL BONHEUR@YAHOO.FR 4/07/2001. Introduction. 1 Domain Name Server. 2 Commandes DNS. 3 Hacking des serveurs DNS Détournement de serveur DNS (Third-Man Attack) PASCAL BONHEUR PASCAL BONHEUR@YAHOO.FR 4/07/2001 Introduction Ce document traite de la possibilité d exploiter le serveur DNS pour pirater certains sites

Plus en détail

GUIDE UTILISATEUR VERSION CORRESPONDANT UFR

GUIDE UTILISATEUR VERSION CORRESPONDANT UFR INSCRIPTION AU C2i R (Certificat Informatique et Internet) GUIDE UTILISATEUR VERSION CORRESPONDANT UFR Nicolas Cazin 2 Table des matières 1 Un mot sur ce manuel 3 2 Votre rôle, vos responsabilités 3 3

Plus en détail

GENERALITES. COURS TCP/IP Niveau 1

GENERALITES. COURS TCP/IP Niveau 1 GENERALITES TCP/IP est un protocole inventé par les créateurs d Unix. (Transfer Control Protocol / Internet Protocole). TCP/IP est basé sur le repérage de chaque ordinateur par une adresse appelée adresse

Plus en détail

Le protocole TCP /IP

Le protocole TCP /IP Le protocole TCP /IP Définition d'une URL : URL : ( Uniform Ressource Locator ) Http:// www. wanadoo.fr / public / index.htm Protocole Nom d ordinateur Sous domaine Domaine racine répertoire Fichier Prococole

Plus en détail

DNS. Domain Name System. David Corlay David.corlay.it@gmail.com

DNS. Domain Name System. David Corlay David.corlay.it@gmail.com DNS Domain Name System David Corlay David.corlay.it@gmail.com SOMMAIRE I. DNS : PROTOCOLE DEFINITION..P1 FONTIONEMENT..P1 II. DNS : PROCEDURE (UBUNTU)..P3 III. DNS : PROCEDURE (WINDOWS SERVER 2012)..P4

Plus en détail

Commission Réseau Sémantique Universel Étude de cas n 1 : routage postal

Commission Réseau Sémantique Universel Étude de cas n 1 : routage postal Commission Réseau Sémantique Universel Étude de cas n 1 : routage postal La meilleure méthode pour mettre au point une méthode étant de la tester sur le plus grand nombre possible de cas concrets, voici

Plus en détail

C'est quoi TCP/IP? À quoi ça sert? Comment ça marche?

C'est quoi TCP/IP? À quoi ça sert? Comment ça marche? C'est quoi TCP/IP? À quoi ça sert? Comment ça marche? Si vous vous baladez sur Internet, vous avez dû, à un moment ou à un autre, entendre parler de TCP/IP. Qu'est-ce que c'est que cette bête? TCP/IP est

Plus en détail

Configurer une connexion RTC sous Mac OS X

Configurer une connexion RTC sous Mac OS X Configurer une connexion RTC sous Mac OS X La configuration à l Internet d une connexion RTC (Réseau Téléphonique Commuté), communément appelée liaison par modem, ou liaison bas débit est simple et rapide

Plus en détail

Adressage IP. 2 Adresses de réseau et de station (classes A, B et C) id. réseau. sens de transmission

Adressage IP. 2 Adresses de réseau et de station (classes A, B et C) id. réseau. sens de transmission Adressage IP C. Pain-Barre IUT INFO Année 8-9 Introduction Les adresses IP font partie intégrante de IP. Elles ont pour but de se substituer aux adresses physiques (MAC) des réseaux, qui sont différentes

Plus en détail

Protégez votre entreprise contre la fraude.

Protégez votre entreprise contre la fraude. Protégez votre entreprise contre la fraude. 1 La fraude aux entreprises Qu est-ce qu il y a dans ce document? 1 La fraude aux entreprises 3 Qu est-ce qu il y a dans ce document? Comment utiliser ce document?

Plus en détail

Chaque étudiant démarre son serveur Windows2003 virtuel. Les deux machines sont sur le même réseau (en host-only).

Chaque étudiant démarre son serveur Windows2003 virtuel. Les deux machines sont sur le même réseau (en host-only). TP DNS OBJECTIFS Mettre en place un serveur DNS principal. MATÉRIELS ET LOGICIELS NÉCESSAIRES Chaque étudiant démarre son serveur Windows2003 virtuel. Les deux machines sont sur le même réseau (en host-only).

Plus en détail

SÉCURITÉ ET ACCÈS DISTANT UTILISATION DU SIMULATEUR RÉSEAU

SÉCURITÉ ET ACCÈS DISTANT UTILISATION DU SIMULATEUR RÉSEAU SÉCURITÉ ET ACCÈS DISTANT UTILISATION DU SIMULATEUR RÉSEAU I LES OUTILS NÉCESSAIRES Pour réaliser ce TP, vous devez installer le simulateur réseau de Pierre Loisel (version transmise). II LE CONTEXTE D

Plus en détail

Express Import system

Express Import system Express Import system Guide pour les destinataires TNT Express Import System Avec le système d importation express de TNT, vous pouvez faire une demande d enlèvement de documents, colis ou palettes dans

Plus en détail

Envoyer un courrier électronique et autres fonctions associées

Envoyer un courrier électronique et autres fonctions associées 19 février 2013 p 1 Envoyer un courrier électronique et autres fonctions associées Ce tutoriel vient compléter celui présenté le 5 février 2013, portant sur les généralités du courrier électronique. Nous

Plus en détail

Sommaire : I. Introduction

Sommaire : I. Introduction Sommaire : I. Introduction... 1 II. Lancement de PcGalileo :... 2 III. Envoie demande de localisation :... 3 A. Geolocalisation ponctuelle :... 4 B. Géolocalisation séquentielle :... 4 C. Géolocalisation

Plus en détail

SE CONNECTER A LA MESSAGERIE ACADEMIQUE ET A CIRCON SCRIPT

SE CONNECTER A LA MESSAGERIE ACADEMIQUE ET A CIRCON SCRIPT SE CONNECTER A LA MESSAGERIE ACADEMIQUE ET A CIRCON SCRIPT LA MESSAGERIE ACADEMIQUE https://courrier.ac-strasbourg.fr ADRESSE DE COURRIEL, IDENTIFIANT, MOT DE PASSE L IDENTIFIANT L identifiant de connexion

Plus en détail

BOSS : Bourses régionale du Sanitaire et du Social http://boss.region-alsace.eu GUIDE UTILISATEUR ETUDIANT

BOSS : Bourses régionale du Sanitaire et du Social http://boss.region-alsace.eu GUIDE UTILISATEUR ETUDIANT BOSS : Bourses régionale du Sanitaire et du Social http://boss.region-alsace.eu GUIDE UTILISATEUR ETUDIANT 1. Recherche d'informations p 2 (conditions générales, règlement, FAQ, contacts, mot du président)

Plus en détail

DNS : Domaine Name System

DNS : Domaine Name System DNS : Domaine Name System - Les machines utilisent les adresses IP pour communiquer. - Les humaines ont du mal à manipuler et à retenir des adresses IP. Ils retiennent plus facilement des noms de machines.

Plus en détail

SECURIDAY 2013 Cyber War

SECURIDAY 2013 Cyber War Club de la Sécurité Informatique à l INSAT Dans le cadre de la 3ème édition de la journée nationale de la sécurité informatique SECURIDAY 2013 Cyber War SECURINETS Présente Atelier : Mail Threats Formateurs:

Plus en détail

ETUDES DE SUPPORTS & PROTOCOLES DE COMMUNICATION DNS

ETUDES DE SUPPORTS & PROTOCOLES DE COMMUNICATION DNS Page 1 / 8 A) FQDN, URL & URI Un FQDN est le significatif d'un hôte sur l'internet (un serveur la plupart du temps) et un URI ou URL définit l'accès à un document sur un serveur. A.1 FQDN (Full Qualified

Plus en détail

Veuillez trouver ci-dessous les principales étapes à suivre ainsi que quelques conseils pratiques pour vous aider à soumettre la demande en ligne.

Veuillez trouver ci-dessous les principales étapes à suivre ainsi que quelques conseils pratiques pour vous aider à soumettre la demande en ligne. Bienvenus dans le Système de demande de subvention en ligne du Fonds de contributions volontaires des Nations Unies, disponible chaque année entre le 1 er janvier et le 1 er avril pour recevoir les demandes

Plus en détail

Guide de configuration de la Voix sur IP

Guide de configuration de la Voix sur IP Le serveur Icewarp Guide de configuration de la Voix sur IP Version 11 Mai 2014 i Sommaire Guide de configuration VoIP 1 Présentation... 1 Configuration... 1 Configuration réseau... 1 Configuration du

Plus en détail

Installation et utilisation de SSH. .et

Installation et utilisation de SSH. .et Installation et utilisation de SSH.et.soumission de travail SSH est un protocole de communication qui permet de communiquer à distance entre deux ordinateurs. Pour cela, il faut qu un des deux ordinateurs

Plus en détail

DPAS n 3 Les recettes d un bon Mailing

DPAS n 3 Les recettes d un bon Mailing DPAS n 3 Les recettes d un bon Mailing Le Mailing est un outil marketing, qui est utilisé pour faire la promotion d un produit, d un service, d une entreprise. Le mailing est un support papier comme par

Plus en détail

Débuter avec Easyweb B

Débuter avec Easyweb B Débuter avec Easyweb B Sommaire :. Vous êtes utilisateur.... Connexion à Easyweb B en tant que responsable :... 5. Vous êtes gestionnaire :... 6. Vous êtes formateur :... 7 3. Création de plusieurs bureaux...

Plus en détail

DUT Informatique Module Système S4 C Département Informatique 2009 / 2010. Travaux Pratiques n o 5 : Sockets Stream

DUT Informatique Module Système S4 C Département Informatique 2009 / 2010. Travaux Pratiques n o 5 : Sockets Stream iut ORSAY DUT Informatique Département Informatique 2009 / 2010 Travaux Pratiques n o 5 : Sockets Stream Nom(s) : Groupe : Date : Objectifs : manipuler les primitives relatives à la communication par sockets

Plus en détail

Démarrage rapide : inscription auprès du Centre des licences en volume

Démarrage rapide : inscription auprès du Centre des licences en volume Démarrage rapide : inscription auprès du Centre des Manuel du client Selon leur rôle, les personnes de la société peuvent utiliser le centre MVLC pour consulter ses contrats d achat en toute sécurité,

Plus en détail

Misson : Windows Serveur 2008

Misson : Windows Serveur 2008 Misson : Windows Serveur 2008 M326080019 Contexte : Afin de mieux gérer l entreprise, il a été décidé de mettre en place un serveur Windows 2008. Cela permettra de mieux gérer les accès aux dossiers par

Plus en détail

Proposition d un service de conférence téléphonique

Proposition d un service de conférence téléphonique Proposition d un service de conférence téléphonique Société OSIMATIC Contact : Benoît GUIRAUDOU Tél : 01 30 61 27 28 Email : guiraudou@osimatic.com Web : www.myconf.com I - Présentation de OSIMATIC Créée

Plus en détail

Gestion multi-stocks

Gestion multi-stocks Gestion multi-stocks Dans l architecture initiale du logiciel IDH-STOCK, 11 champs obligatoires sont constitués. Ces champs ne peuvent être supprimés. Ils constituent l ossature de base de la base de données

Plus en détail

Impression réseau Mise en œuvre

Impression réseau Mise en œuvre SERVEURS D IMPRESSION ARTICLE Impression réseau Mise en œuvre Created: June 2, 2005 Last updated: June 2, 2005 Rev:.0 Sommaire INTRODUCTION 3 INFRASTRUCTURE D IMPRESSION RESEAU 3. Impression en mode poste

Plus en détail

Plateforme AnaXagora. Guide d utilisation

Plateforme AnaXagora. Guide d utilisation Table des matières 1. PRESENTATION DE LA PLATE-FORME D APPRENTISSAGE ANAXAGORA... 3 2. ARCHITECTURE FONCTIONNELLE... 4 3. L APPRENTISSAGE... 5 3.1. L ESPACE DE TRAVAIL... 5 3.1.1. Le calendrier... 5 4.

Plus en détail

SmartCaisse, depuis 2005. Prise de Commande IPhone, IPad (2, 3 et mini), IPod et tablette Android SmartCaisse

SmartCaisse, depuis 2005. Prise de Commande IPhone, IPad (2, 3 et mini), IPod et tablette Android SmartCaisse SmartCaisse, depuis 2005 Prise de Commande IPhone, IPad (2, 3 et mini), IPod et tablette Android SmartCaisse Présentation : Les logiciels de prise de commande téléchargeables sur Android Market sous le

Plus en détail

Gratuité Navigo pour les stagiaires de la formation continue en Ile-de-France. Site d inscription www.transports-jeunes-insertion.

Gratuité Navigo pour les stagiaires de la formation continue en Ile-de-France. Site d inscription www.transports-jeunes-insertion. Gratuité Navigo pour les stagiaires de la formation continue en Ile-de-France. Site d inscription www.transports-jeunes-insertion.fr Mode d emploi Cette note, destinée aux organismes de formation, rappelle

Plus en détail

UFR de Mathématiques et Informatique Année 2009/2010. Réseaux Locaux TP 04 : ICMP, ARP, IP

UFR de Mathématiques et Informatique Année 2009/2010. Réseaux Locaux TP 04 : ICMP, ARP, IP Université de Strasbourg Licence Pro ARS UFR de Mathématiques et Informatique Année 2009/2010 1 Adressage IP 1.1 Limites du nombre d adresses IP 1.1.1 Adresses de réseaux valides Réseaux Locaux TP 04 :

Plus en détail

Pourquoi mettre en place un réseau local?

Pourquoi mettre en place un réseau local? Mise en place d' un réseau local Pourquoi mettre en place un réseau local? Lorsque vous disposez de plusieurs ordinateurs, il peut être agréable de les connecter afin de créer un réseau local ( en anglais

Plus en détail

Sûr, tout simplement

Sûr, tout simplement Sûr, tout simplement IncaMail Mode d emploi du service IncaMail avec Outlook Version: V.0102 Date: 02.11.2011 Auteur: Roger Sutter, Product Manager IncaMail Table des matières 1 Introduction... 3 1.1 Autres

Plus en détail

Conditions Générales d Utilisation du service de dématérialisation des courriers assurances

Conditions Générales d Utilisation du service de dématérialisation des courriers assurances Conditions Générales d Utilisation du service de dématérialisation des courriers assurances Sommaire Préambule... 2 Article 1 er : Définitions... 2 Article 2 : Objet de l Espace Assurance Cyberplus...

Plus en détail

TP 1.1.7 Utilisation des commandes ping et tracert à partir d une station de travail

TP 1.1.7 Utilisation des commandes ping et tracert à partir d une station de travail TP 1.1.7 Utilisation des commandes ping et tracert à partir d une station de travail Objectif Apprendre à utiliser la commande TCP/IP ping (Packet Internet Groper) à partir d une station de travail Apprendre

Plus en détail

Nom : Prénom : Gr. : N ét. :

Nom : Prénom : Gr. : N ét. : 1 1 Quelles sont les tables de routage de la machine M1 (troisième hôte de LAN 2 hostid = 3), des routeurs R1, R2 et R3 (sachant que la liaison vers l internet connecte à la gateway 88.1.77.200 à travers

Plus en détail

DNS. Domain Name System

DNS. Domain Name System DNS Domain Name System Dans ce dossier, nous allons expliquer le rôle et le fonctionnement d un système DNS et ensuite, nous allons montrer la mise en place d un serveur DNS secondaire. S.VAUGEOIS 24/11/2014

Plus en détail

INGI2347 - Securité. Rapport n 2. par François Beuvens Grégoire de Hemptinne. Groupe 6

INGI2347 - Securité. Rapport n 2. par François Beuvens Grégoire de Hemptinne. Groupe 6 INGI2347 - Securité Projet de sécurité Rapport n 2 par François Beuvens Grégoire de Hemptinne Groupe 6 Table des matières 1 Implémentation 3 1.1 Avant-propos..................................... 3 1.1.1

Plus en détail

Entrez votre courriel pour administrer votre domaine. Entrer. Figure 1 : Écran de connexion. Ajouter un alias pour votre domaine.

Entrez votre courriel pour administrer votre domaine. Entrer. Figure 1 : Écran de connexion. Ajouter un alias pour votre domaine. PROMAIL Cette interface Web permet à l administrateur de gérer l ensemble des paramètres du ou des domaines dont il a la charge ainsi que les comptes associés. Il suppose donc une connaissance basique

Plus en détail

Correction de l'examen du 11/12/2013. Nom : Prénom : Email : QCM (10 points)

Correction de l'examen du 11/12/2013. Nom : Prénom : Email : QCM (10 points) Correction de l'examen du 11/12/2013 Nom : Prénom : Email : QCM (10 points) Il y a toujours au moins une case à cocher et parfois deux, trois ou quatre 1. Par rapport au transfert par messages, avec le

Plus en détail

gcaisse 1.Réglages a. Boutique b. Mots de passe c. Ventes

gcaisse 1.Réglages a. Boutique b. Mots de passe c. Ventes gcaisse 1.Réglages a. Boutique Cette fiche permet de renseigner les informations sur la boutique. Les coordonnées d adresse seront reprises dans l impression d entête des factures, quand vous cliquez sur

Plus en détail

Sites web propriétaires

Sites web propriétaires Ce document est disponible à : C:\Users\pc_samba\Documents\Doc sites prop.docx Sommaire 1 Introduction... 3 2 Création du mini-site... 4 2.1 Autorisation de création... 4 2.2 Création de votre site Web...

Plus en détail

guide Audio Conférence Automatisée

guide Audio Conférence Automatisée guide Audio Conférence Automatisée Audio and Web Conferencing ce guide vous aidera à programmer et lancer une réunion téléphonique à partir du portail https://www.orangebusinessconferencing.com/, en toute

Plus en détail

Subnetting, NAT, ICMP, ARP, DHCP, DNS Corrigé

Subnetting, NAT, ICMP, ARP, DHCP, DNS Corrigé Subnetting, NAT, ICMP, ARP, DHCP, DNS Corrigé http://perso.ens-lyon.fr/annececile.orgerie/teaching.html 1 Subnetting 1.1 Création de sous-réseaux Question 1.1. On vient d attribuer à votre entreprise l

Plus en détail

Atelier de programmation en python

Atelier de programmation en python Atelier de programmation en python Kévin Chewie Sztern et Christophe Sagane Vermorel Contents Introduction 2 L environnement de développement 2 Démarrer l IDE............................... 2 Premiers

Plus en détail

TR2 : Technologies de l'internet. Chapitre VII. Serveur DHCP Bootp Protocole, Bail Relais DHCP

TR2 : Technologies de l'internet. Chapitre VII. Serveur DHCP Bootp Protocole, Bail Relais DHCP TR2 : Technologies de l'internet Chapitre VII Serveur DHCP Bootp Protocole, Bail Relais DHCP 1 Serveur DHCP Dynamic Host Configuration Protocol La configuration d un serveur DHCP permet : d assurer la

Plus en détail

Social Rate Investigation (Consultation des contrats gaz et électricité et du droit au tarif social octroyé automatiquement)

Social Rate Investigation (Consultation des contrats gaz et électricité et du droit au tarif social octroyé automatiquement) Social Rate Investigation (Consultation des contrats gaz et électricité et du droit au tarif social octroyé automatiquement) Contents Social Rate Investigation... 1 (Consultation des contrats gaz et électricité

Plus en détail

Manuel de l'utilisateur

Manuel de l'utilisateur Manuel de l'utilisateur Intego NetUpdate - Manuel de l utilisateur Page 1 Intego NetUpdate pour Macintosh 1999-2004 Intego. Tous droits réservés. Intego - 10, rue Say - 75009 Paris, France www.intego.com

Plus en détail

Les protocoles UDP et TCP

Les protocoles UDP et TCP 3 Les protocoles UDP et TCP TCP comme UDP s exécute au-dessus d IP et se fonde sur les services fournis par ce dernier. TCP (Transport Control Protocol) assure un service de transmission de données fiable

Plus en détail

Comment Repérer les Faux Logiciels Antivirus Par l équipe FortiGuard Labs de Fortinet.

Comment Repérer les Faux Logiciels Antivirus Par l équipe FortiGuard Labs de Fortinet. Comment Repérer les Faux Logiciels Antivirus Par l équipe FortiGuard Labs de Fortinet. Il y a quelques mois, un voisin était en train de chater avec moi au sujet d un nouveau antivirus miracle qu il a

Plus en détail

Guide Utilisateur Gamme Prem Habitat Gestion des demandes d intervention

Guide Utilisateur Gamme Prem Habitat Gestion des demandes d intervention Guide Utilisateur Gamme Prem Habitat Gestion des demandes d intervention Version 1 Service Hot Line Aareon 2009 page 1 de 15 Table des matières 1 Saisie d une demande d intervention... 3 1.1 Accès au site

Plus en détail

Ch4 Interconnexion des postes dans un Lan Ethernet : protocoles des couches 3 à 7 du modèle OSI Dernière maj : lundi 2 avril 2007

Ch4 Interconnexion des postes dans un Lan Ethernet : protocoles des couches 3 à 7 du modèle OSI Dernière maj : lundi 2 avril 2007 Ch4 Interconnexion des postes dans un Lan Ethernet : protocoles des couches 3 à 7 du modèle OSI Dernière maj : lundi 2 avril 2007 I. RAPPEL : ADRESSAGE PHYSIQUE : (OSI 2)... 1 A. L ADRESSAGE DANS UN RESEAU

Plus en détail

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT Administration Réseau Niveau routage Intérêt du NAT (Network Address Translation) Possibilité d utilisation d adresses privées dans l 4 2 1 Transport Réseau Liaison Physique Protocole de Transport Frontière

Plus en détail

Gérer un site internet simple

Gérer un site internet simple TUTORIEL Gérer un site internet simple Pourquoi avoir un site internet? Table of Contents Table of Contents... 2 Étape 1 : créer un compte Google (Gmail)... 3 Etape 2 : créer un site internet Google...

Plus en détail

49- Clients et fournisseurs AB Magique

49- Clients et fournisseurs AB Magique 49- Clients et fournisseurs AB Magique Un fournisseur AB Magique est un fournisseur qui utilise lui aussi AB Magique comme logiciel de gestion. Dans un tel cas, il est alors possible à ce fournisseur de

Plus en détail

Qu est-ce qu une boîte mail

Qu est-ce qu une boîte mail Qu est-ce qu une boîte mail Sur Internet, la messagerie électronique (ou e-mail en anglais) demeure l application la plus utilisée. La messagerie permet à un utilisateur d envoyer des messages à d autres

Plus en détail

1 Certificats - 3 points

1 Certificats - 3 points Université de CAEN Année 2008-2009 U.F.R. de Sciences le 23 mars 2009 Master professionnel RADIS UE4 - module réseaux - Spécialisation Durée : 2h. - Tous documents autorisés 1 Certificats - 3 points Lors

Plus en détail

Partage d un Macintosh entre plusieurs utilisateurs

Partage d un Macintosh entre plusieurs utilisateurs Infos info Votre Mac va vous aider NUMÉRO 16 SEMAINE DU 27 AU 31 MARS 2006 Partage d un Macintosh entre plusieurs utilisateurs Un Mac qui n est pas partagé, c est un Mac qui s ennuie Le but de ce seizième

Plus en détail

Architecture client/serveur

Architecture client/serveur Architecture client/serveur Table des matières 1. Principe du client/serveur...2 2. Communication client/serveur...3 2.1. Avantages...3 2.2. Inconvénients...3 3. HTTP (HyperText Transfer Protocol)...3

Plus en détail

Whitepaper. 7 conseils pour un taux d ouverture plus élevé

Whitepaper. 7 conseils pour un taux d ouverture plus élevé Whitepaper 7 conseils pour un taux d ouverture plus élevé 7 conseils pour un taux d ouverture plus élevé L un des plus gros défis de l e-mail marketing est d être lu. Mais comment faire en sorte que votre

Plus en détail

GUIDE POUR L UTILISATION DE LA PLATE-FORME DE DEMATERIALISATION DES MARCHES PUBLICS DU CONSEIL GENERAL DE L ISERE

GUIDE POUR L UTILISATION DE LA PLATE-FORME DE DEMATERIALISATION DES MARCHES PUBLICS DU CONSEIL GENERAL DE L ISERE GUIDE POUR L UTILISATION DE LA PLATE-FORME DE DEMATERIALISATION DES MARCHES PUBLICS DU CONSEIL GENERAL DE L ISERE La plate-forme de dématérialisation des marchés publics du Conseil général de l Isère permet

Plus en détail

Atelier Le gestionnaire de fichier

Atelier Le gestionnaire de fichier Chapitre 12 Atelier Le gestionnaire de fichier I Présentation Nautilus est un gestionnaire de fichiers pour l environnement de bureau Gnome. Il offre toutes les fonctions de gestion de fichier en local

Plus en détail

Le langage PHP permet donc de construire des sites web dynamiques, contrairement au langage HTML, qui donnera toujours la même page web.

Le langage PHP permet donc de construire des sites web dynamiques, contrairement au langage HTML, qui donnera toujours la même page web. Document 1 : client et serveur Les ordinateurs sur lesquels sont stockés les sites web sont appelés des serveurs. Ce sont des machines qui sont dédiées à cet effet : elles sont souvent sans écran et sans

Plus en détail

Fiche Technique. MAJ le 27/03/2012. Lorsque vous activez l Assistance à distance Windows, vous pouvez effectuer les opérations suivantes :

Fiche Technique. MAJ le 27/03/2012. Lorsque vous activez l Assistance à distance Windows, vous pouvez effectuer les opérations suivantes : Présentation du problème MAJ le 27/03/2012 Lorsque vous activez l Assistance à distance Windows, vous pouvez effectuer les opérations suivantes : Vous pouvez obtenir de l aide au moyen de l Assistance

Plus en détail

E-LECLERC LEVALUATION DU SITE WEB. A. Evaluation «subjective» du site web. 1. Choix du site web. 2. Présentation le site A P I 0 8 1 1 / 0 3 / 2 0 1 4

E-LECLERC LEVALUATION DU SITE WEB. A. Evaluation «subjective» du site web. 1. Choix du site web. 2. Présentation le site A P I 0 8 1 1 / 0 3 / 2 0 1 4 LEVALUATION DU SITE WEB E-LECLERC A P I 0 8 1 1 / 0 3 / 2 0 1 4 A. Evaluation «subjective» du site web 1. Choix du site web J ai choisi de réaliser l évaluation «subjective» sur le site web : www.e-leclerc.com,

Plus en détail

SOMMAIRE. 1. Les mises à jour 2. Les pare-feu 3. Typologie des virus 4. Les anti-virus

SOMMAIRE. 1. Les mises à jour 2. Les pare-feu 3. Typologie des virus 4. Les anti-virus 1 SOMMAIRE 1. Les mises à jour 2. Les pare-feu 3. Typologie des virus 4. Les anti-virus 2 LES MISES À JOUR 1/2 Windows étant une des cible des hackers, il est indispensable d effectuer les mises à jour

Plus en détail

M2102 - Architecture des réseaux

M2102 - Architecture des réseaux M2102 - Architecture des réseaux 8 - Service de Nom de Domaine (DNS) Cyril Pain-Barre IUT Aix-Marseille - Dept INFO Aix version du 10/3/2014 Cyril Pain-Barre 8 - DNS 1 / 16 Le DNS (Domain Name Service)

Plus en détail

TD2-1 : Application client-serveur V2.3.0

TD2-1 : Application client-serveur V2.3.0 TD2-1 : Application client-serveur V2.3.0 Cette œuvre est mise à disposition selon les termes de la licence Creative Commons Attribution Pas d'utilisation Commerciale Partage à l'identique 3.0 non transposé.

Plus en détail

ht t p: // w w w.m e di al o gis.c om E - Ma i l : m ed i a l og i s @ m e di a l o g i s. c om Envoi des SMS

ht t p: // w w w.m e di al o gis.c om E - Ma i l : m ed i a l og i s @ m e di a l o g i s. c om Envoi des SMS Page 1/8 Envoi des SMS La nouvelle fonctionnalité d envoi de SMS va vous permettre d envoyer des SMS directement à partir de Médialogis SQL. Ces SMS peuvent être générés automatiquement lors de la saisie

Plus en détail

Protocoles réseaux. Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1).

Protocoles réseaux. Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1). Chapitre 5 Protocoles réseaux Durée : 4 Heures Type : Théorique I. Rappel 1. Le bit Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1). 2. L'octet C'est un ensemble de 8 bits.

Plus en détail

FRANÇAIS PHONE-VS. Guide d installation et utilisation

FRANÇAIS PHONE-VS. Guide d installation et utilisation FRANÇAIS PHONE-VS Guide d installation et utilisation INDEX 1 INTRODUCTION... 1 2 INSTALLATION ET MISE EN SERVICE... 1 3 REGISTRER L APPLICATION... 4 4 CONFIGURATION DES CONNEXIONS... 6 5 CONNEXION...

Plus en détail

LAN GUIDE D'INSTALLATION 4148996V/A 03/06/2010 ORIG0424-1

LAN GUIDE D'INSTALLATION 4148996V/A 03/06/2010 ORIG0424-1 LAN GUIDE D'INSTALLATION 4148996V/A 03/06/2010 ORIG0424-1 4148996V/A - 03/06/2010 4148996V/A 03/06/2010 ORIG0424-4 Procédure d'installation du LAN Les systèmes d affranchissement de la série IS ont la

Plus en détail

Réseaux Couche Réseau Adresses

Réseaux Couche Réseau Adresses Réseaux Couche Réseau Adresses E. Jeandel Résumé des épisodes précédents Comment un ensemble de machines, reliées physiquement entre elles, peuvent communiquer Problématique Internet = Interconnexion de

Plus en détail

Documentation Ellipses Windows. Auteur : Léonard FRECHET Date : 10/01/07 Diffusion : Publique ELLIPSES 2000. Envoi Automatisé de SMS Ellipses SMS

Documentation Ellipses Windows. Auteur : Léonard FRECHET Date : 10/01/07 Diffusion : Publique ELLIPSES 2000. Envoi Automatisé de SMS Ellipses SMS ELLIPSES 2000 Envoi Automatisé de SMS Ellipses SMS SOMMAIRE I. Introduction à Ellipses SMS... 3 II. Deux modes de fonctionnement... 3 1. Au travers d Ellipses 2000... 3 2. Utilisation normale (en vue d

Plus en détail

MANUEL DE l UTILISATEUR

MANUEL DE l UTILISATEUR MANUEL DE l UTILISATEUR CLIENT SNPP ÉLECTRONIQUE MERCIER LTÉE JUIN 2010 Page 1 TABLE DES MATIÈRES INTRODUCTION... 3 Envoyer des messages rapidement et efficacement... 3 INSTALLATION DU LOGICIEL... 3 PRÉSENTATION

Plus en détail

Chanut, Nguyen, Tarditi, Yassa TP SNMP

Chanut, Nguyen, Tarditi, Yassa TP SNMP Chanut, Nguyen, Tarditi, Yassa TP SNMP 1 Sommaire TP1 I) Installation ireasoning MIB browser... 3 II) Installation du service SNMP... 4 II.I) Sous Windows 7... 4 II.II) Sous Windows 2008 R2... 5 III) Afficher

Plus en détail

module Introduction aux réseaux DHCP et codage Polytech 2011 1/ 5

module Introduction aux réseaux DHCP et codage Polytech 2011 1/ 5 DHCP et codage DHCP ( Dynamic Host Configuration Protocol RFC 2131 et 2132) est un protocole client serveur qui permet à un client hôte d un réseau local (Ethernet ou Wifi) d obtenir d un serveur DHCP

Plus en détail

LES NOTES D PROCEDURE DE CONNEXION WIFI AU CAMPUS. Ce document décrit la procédure à suivre pour se connecter en WIFI au campus.

LES NOTES D PROCEDURE DE CONNEXION WIFI AU CAMPUS. Ce document décrit la procédure à suivre pour se connecter en WIFI au campus. LES NOTES D PROCEDURE DE CONNEXION WIFI AU CAMPUS Réf : NotesLSI-050319-clientWIFI-1 Production de LSI Publication : Mars 2005 Version : 1.0 Résumé Ce document décrit la procédure à suivre pour se connecter

Plus en détail

5. Ajout de nouvelles sondes à Smokeping

5. Ajout de nouvelles sondes à Smokeping Gestion et supervision de réseau Smokeping - 2ème partie 5. Ajout de nouvelles sondes à Smokeping La section actuelle dans Probes (sondes) est correcte, mais si vous souhaitez utiliser d autres contrôles

Plus en détail

Signature et chiffrement de messages

Signature et chiffrement de messages 1 sur 5 Signature et chiffrement de messages Dans cette section : À propos des signatures numériques et du chiffrement Obtenir des certificats d'autres personnes Configurer les réglages de sécurité Signer

Plus en détail

Manuel fournisseur : procédure pour prendre connaissance d une consultation en ligne et soumettre une offre. Version de février 2014 SNCF

Manuel fournisseur : procédure pour prendre connaissance d une consultation en ligne et soumettre une offre. Version de février 2014 SNCF Manuel fournisseur : procédure pour prendre connaissance d une consultation en ligne et soumettre une offre Version de février 2014 SNCF Introduction Ce document a pour objectif : De vous présenter, pas

Plus en détail

version def septembre 2010

version def septembre 2010 GUIDE POUR L UTILISATION DE LA PLATE-FORME DE DEMATERIALISATION DES MARCHES PUBLICS DU CONSEIL GENERAL DE L ISERE 1 La plate-forme de dématérialisation des marchés publics du Conseil général de l Isère

Plus en détail