Rapport de projet : Tunneling DNS

Dimension: px
Commencer à balayer dès la page:

Download "Rapport de projet : Tunneling DNS"

Transcription

1 Rapport de projet de fin d année Auteur : Encadrants : ROJAT Antoine DALLOT Léonard 24/05/2012

2

3 Sommaire 1 Introduction Contexte Problème à Résoudre Aperçu de la solution Objectifs du projet Organisation & Outils Organisation du Projet Conception & Développement : Outils SVN L A TEX PYTHON BOUML INKSCAPE Description des protocoles DNS (Domain Name System) La structure du DNS Les serveurs de noms de domaines Format des paquets DNS HTTP (Hypertext Transfer Protocol) Les communications HTTP Les requêtes Les réponses Les méthodes HTTP TCP (Transport Control Protocol) UDP (User Datagram Protocol) Conception & développement Introduction Entités Fonctionelles Échanges Protocolaires Les étapes de traitement et d acheminement d une requête HTTP Entre le client HTTP et le proxy Entre le proxy et le serveur DNS Entre le serveur DNS et le serveur HTTP Les étapes de traitement et d acheminement d une réponse HTTP Entre le serveur DNS et le proxy Entre le proxy et le client HTTP La fragmentation et le réassemblage des messages HTTP La fragmentation des messages Le réassemblage des messages Quelques fonctions intéressantes Synthèse & Bilan Outils et développement Gestion Projet Les fonctionnalités Quelques exemples Exemple d une transaction : côté proxy Exemple d une transaction : côté serveur DNS Exemple d une question DNS Exemple d un acquittement Exemple d une question de type REP

4 6.6 Exemple d une réponse DNS Exemple de documentation Liste des figures 40 Liste des tableaux 41 Liste des algorithmes 42 Liste des programmes 43 Références bibliographiques 44

5 1 Introduction 1.1 Contexte Dans le cadre de la première année d études en master informatique option Ingénierie des Réseaux et des Systèmes de l université de Versailles Saint-Quentin-en-Yvelines, j ai choisi comme projet de fin d année la réalisation d un outil logiciel permettant d encapsuler des messages HTTP (Hypertext Transfer Protocol) dans des messages DNS (Domain Name System). Ce rapport a été rédigé pour : 1. Documenter le fonctionnement des modules logiciels implémentés dans le cadre de ce projet d étude. 2. Décrire les échanges entre les entités fonctionnelles du système. 3. Fournir les détails techniques relatifs à l implémentation. 1.2 Problème à Résoudre Dans les zones urbaines ou à forte densité (ex. aéroports), plusieurs points d accès Wi-Fi (encore appelés HotSpots ) ont été déployés pour permettre un accès généralisé à Internet. Néanmoins, l accès à Internet via ces points d accès n est pas ouvert à tous les utilisateurs. Le modèle communément déployé est de rediriger les demandes de connexion vers un portail captif pour inviter l utilisateur à renseigner ses données de connexion (ex. carte prépayée, mot de passe, etc.). En plus des attaques de brute force pour détecter des mots de passe valides, d autres solutions se basant sur les failles protocolaires sont envisageables. Dans le cadre de ce projet d étude, nous nous focalisons sur l investigation et la mise en œuvre des solutions permettant de contourner les mécanismes de filtrage et pouvoir ainsi accéder à Internet. 1.3 Aperçu de la solution Le service DNS est une composante critique pour le service d accès à Internet. En effet, le DNS permet d associer un nom de domaine (ex. mondomaine.fr ) à une adresse IP. Ce service n est pas convenablement filtré dans certains points d accès voire même les messages DNS ne sont pas filtrés par les points d accès. Cette défaillance peut être exploitée par un utilisateur malveillant pour accéder à Internet d une manière frauduleuse. Pour ce faire, il suffit de modifier un client pour encapsuler tous les messages IP dans des messages DNS. Ces messages DNS encapsulant des paquets IP seront envoyés vers un faux serveur DNS dont la tâche est de décapsuler ces messages et de les relayer vers la destination ultime. Pour démontrer la faisabilité de cette approche, nous utiliserons le service HTTP comme exemple. Ainsi, les messages HTTP seront encapsulés dans des messages DNS pour contourner les politiques de filtrage configurées dans les points d accès. 1.4 Objectifs du projet Les objectifs de ce projet sont : 1. Comprendre le fonctionnement des protocoles DNS et HTTP. 2. Modéliser le comportement des entités fonctionnelles (Client HTTP, Serveur HTTP, Proxy HTTP, Serveur DNS). 3. Implémenter les modules logicielles pour encapsuler et décapsuler les messages HTTP dans des messages DNS. 4. Tester et valider les entités fonctionnelles intervenant dans la réalisation de la procédure de contournement des filtres de sécurité. 1 INTRODUCTION page 1 sur 45

6 2 Organisation & Outils 2.1 Organisation du Projet Ce projet d étude est structuré en plusieurs étapes comme indiqué ci-dessous : 1. Documentation & Préparation (01/03/2012 au 31/03/2012) (a) Problèmeà résoudre : La première tâche de ce projet était de comprendre le problème à résoudre. Un travail de recherche a été entamé pour se familiariser avec les architectures réseaux et particulièrement les architectures hotspot. (b) Recherche documentaire. (c) Familiarisation avec les protocoles impliqués (ex., DNS, HTTP, IP, etc.). Le but de cette étape est de comprendre le fonctionnement ainsi que le rôle de chacun des protocoles impliqués dans le système d encapsulation DNS, sujet de ce projet. En effet, le protocole DNS permet de maintenir une association entre un nom de domaine et une adresse IP. Quant au protocole HTTP, il permet d accéder à des ressources localisées sur Internet. Ces ressources sont identifiées par des URLs sous forme de noms de domaine. Mais pour accéder à ces ressources, une résolution à l aide du DNS de l URL vers une adresse IP est nécessaire. Une fois que cette adresse IP est récupérée, des messages HTTP sont ensuite envoyés vers cette adresse. Les messages HTTP sont transportés sur TCP alors que les messages DNS sont généralement transporté sur UDP (TCP peut être aussi utilisé). Cette phase a permis de : i. Comprendre les échanges DNS et HTTP. ii. Assimiler la structure globale des protocoles DNS et HTTP. iii. Assimiler le format des messages DNS : Cet effort est important pour identifier les parties d un message DNS qu on pourra ensuite utiliser pour transporter des messages HTTP. iv. Comprendre le fonctionnement des deux protocoles de transfert TCP et UDP. 2. Réalisation & Validation (01/04/2012 au 10/05/2012) (a) Modélisation UML (b) Sélection du langage de programmation Java vs. Python. Notre choix s est porté sur Python pour les raisons suivantes : i. Syntaxe claire et concise. ii. Simplicité. iii. Facilité de maintien du code. iv. Rapidité et efficacité. (c) Réalisation du code i. Identification des entités fonctionnelles requises pour la mise en oeuvre de la solution d encapsulation DNS : Client HTTP, Serveur HTTP, Proxy HTTP, Serveur DNS. ii. Définir les échanges protocolaires basiques entre ces entités fonctionnelles (voir la figure cidessous). Pour ce faire, des diagrammes UML ont été produits. 2 ORGANISATION & OUTILS page 2 sur 45

7 serveur DNS message DNS message HTTP serveur http Figure 1 Echanges protocolaires iii. Identification des messages DNS à utiliser pour encapsuler des messages HTTP. iv. Implémenter les modules logiciels nécessaires. Cette phase a été entreprise en plusieurs sousétapes incrémentales : Étape 1 : Cette étape consiste à développer un programme client/serveur avec un client capable d envoyer des requêtes DNS alors que le serveur a pour rôle d afficher les requêtes reçues sur son écran. Un exemple d utilisation est lorsque l utilisateur saisi un message, le client (ou le proxy) construit une entête de type question standard (i.e., QR = 0, OPCODE = 0 ) et transforme le message saisi pour respecter le format utilisé pour stocker les noms de domaine. En d autres termes, il transforme le message en une chaîne de caractères précédée par un chiffre indiquant le nombre de caractères de la chaîne. Ce chiffre est calculé en comptant le nombre de caractères entre le début de la chaîne et un point (. ) et ainsi de suite jusqu au dernier point représentant la racine (. ). L identification dans l entête est unique car elle est générée de manière aléatoire. Par exemple, le nom de domaine uvsq.fr. est stocké sous la forme suivante : 4uvsq2fr0. Étape 2 : Suite à l étape précédente, le serveur répond au client en respectant le format d une réponse DNS. Le serveur construit une entête et y ajoute la question reçue et une réponse. Les valeurs des champs sont choisies d une manière arbitraire car le but de cette phase est de vérifier si la réponse respecte les conventions DNS et non la validité des données. Plusieurs problèmes ont été rencontrés lors de cette phase, particulièrement la gestion des noms de domaine ainsi que la manière dont ils sont stockés. En effet, pour les réponses on n enregistre pas le nom de domaine en entier mais on sauvegarde seulement la position du nom de domaine dont la réponse a été trouvée. Par exemple, si la réponse a été trouvée pour un nom de domaine, le nom de domaine de la réponse aura comme valeur 12. Étape 3 : Pour cette étape, on s est focalisé sur le problème lié à la taille des questions étant donné que le DNS n accepte que des questions de petite taille. La même contrainte s applique pour les réponses sauf que le DNS accepte des réponses de tailles un peu plus grande par rapport aux questions. Pour résoudre ce problème, on a opté pour la fragmentation des messages DNS. Étape 4 : Après la phase d implémentation de la fragmentation et de réassemblage des messages DNS, un serveur HTTP simple a été mis en œuvre. Ce serveur est utilisé pour répondre aux requêtes reçues de la part d un proxy. Étape 5 : Une dernière étape était de finaliser la partie client HTTP pour récupérer les réponses HTTP. Le client HTTP est lié directement au serveur DNS. 2 ORGANISATION & OUTILS page 3 sur 45

8 (d) Tests et validation basique des modules logiciels implémentés 3. Suivi & Synthèse (01/03/2012 au 10/05/2012) (a) Points réguliers avec les encadrants pour présenter l état d avancement du projet. (b) Rédaction du rapport de projet. L outil LATEX a été utilisé pour cet effet. 2.2 Conception & Développement : Outils SVN Dans un contexte de développement en groupe et pour permettre aux encadrants de suivre l état d avancement du code, l outil SVN a été utilisé. En effet, SVN est un logiciel de gestion de versions, distribué sous licence Apache et BSD. SVN est un système de gestion de versions multiples de fichiers. SVN supporte en particulier les fonctionnalités suivantes : Les fichiers à contrôler sont confiés à un serveur Subversion centralisé. Plusieurs protocoles réseaux (ex. HTTP/HTTPS si le serveur supporte SSH) peuvent être utilisés pour y accéder. L utilisateur interagit avec le serveur via une interface locale (client) qui peut être un logiciel autonome ou une extension d un logiciel support (explorateur de fichiers, environnement de programmation). L utilisateur récupère une copie locale des fichiers, les modifie puis soumet sa nouvelle version accompagnée d un commentaire. Si le fichier mis à jour a été modifié par un autre utilisateur entre temps, une notification est généré par SVN. Pour les fichiers texte ASCII (source C par exemple), SVN permet de créer un nouveau fichier tenant en compte toutes les modifications (revues ligne par ligne). Les fichiers autres que texte ASCII, dits binaires, sont aussi pris en charge (ex. doc, xls, etc.). La fusion des modifications étant plus délicate que pour le texte simple, SVN offre un mécanisme de verrou pour prévenir les modifications concurrentes L A TEX Pour rédiger les documents pour rapporter l état d avancement du projet ainsi que pour ce présent document, L A TEX a été imposé par les encadrants. L A TEX est un langage et un système de composition de documents. Il est devenu la méthode privilégiée d écriture de documents scientifiques. Il est particulièrement utilisé dans les domaines techniques et scientifiques pour la production de documents. Avant de rédiger mes rapports hebdomadaires, une phase d apprentissage de L A TEX a été nécessaire car c est la première fois que j utilise un outil d éditions de texte de ce genre PYTHON Après une première phase de comparaison entre Java et Python, le choix a été porté sur Python pour la réalisation des modules logiciels. Python est un langage de programmation sous une licence libre proche de la licence BSD, libre et gratuit. Le langage est portable puisqu il fonctionne sur la plupart des plates-formes informatiques, des supercalculateurs aux ordinateurs centraux, de Windows à Unix en passant par Linux et Mac OS. Il permet de développer de façon modulaire et orienté objet [Zia06][Pyt]. Python est un langage conçu pour produire du code portable et facile à intégrer. La syntaxe du langage Python est concise et simple. Le code Python ressemble à un pseudo-code ce qui permet au développeur d optimiser le temps de développement. Les commentaires Les commentaires en Python sont préfixés par le caractère #, et peuvent être placés en fin d une ligne ou prendre une ligne complète. Programme 1 Exemples de commentaires # Un commentaire print Hello world #un autre commentaire 2 ORGANISATION & OUTILS page 4 sur 45

9 Les structures de contrôle L instruction if est associée à une expression se terminant par le caractère : Programme 2 Exemple d instruction if # tester le plus grand if ( 5 > 3 ) : print je suis le plus grand! else : print Non, pourquoi pas moi L instruction for permet d exécuter un bloc de lignes en fonction d une séquence. Programme 3 Exemple d instruction for # afficher les elements du tableau tab= [0, 1, 2, 3, 4, 5] for elt in tab : print elt L instruction while permet d exécuter un bloc de lignes tant qu une condition est satisfaite. Lorsque l expression booléene n est plus vérifiée, l instruction else est exécutée s il existe et la boucle s arrête. Programme 4 Exemple dínstruction while # afficher les elements du tableau tab = [0, 1, 2, 3, 4, 5] long = len(tab) index = 0 while ( index < long) : print tab{[} index {]} index += 1 else : print fin fin BOUML Pour les besoins de modélisation et développement objet, l outil BOUML a été choisi pour cet effet. BOUML est un logiciel simple, efficace et gratuit. BOUML ne nécessite pas de configuration complexe. BOUML est un logiciel de création de diagrammes UML. Programmé en C++ et Qt, il est distribué sous licence propriétaire depuis la version 5.0. Il est multilingue. BOUML fonctionne sous plusieurs plateformes (ex. Linux et Windows).[bou] BOUML est composé du modeleur lui-même, et d une série de programmes externes appelés (Plug out). Un plug-out est un programme défini avec BOUML. Le principal Plug out existant est : Générateur C++, Java, Php et Python, etc INKSCAPE Inkscape est un logiciel libre de dessin vectoriel sous licence GNU/GPL. Il est conforme avec les standards XML, SVG et CSS du W3C. INKSCAPE se base sur le format de fichier standardisé SVG et propose à ce titre un grand nombre d éléments reconnus par ce format : formes élémentaires, chemins, clones, transformations, opérations booléennes, gradients, groupements, calques. L interface est développée sous GTK. 2 ORGANISATION & OUTILS page 5 sur 45

10 3 Description des protocoles 3.1 DNS (Domain Name System) La structure du DNS Le protocole DNS (Domain Name System) se base sur un système d attribution hiérarchique, appelé nom de domaine. Ce système hiérarchique, sous forme d arbre, permet d éviter la redondance des noms de domaine. racine non nommé. domaines top niveau a-arpa com gov net fr... us domaine second niveau 140 uvsq 252 etu domaines génériques domaines géographiques Tableau 1 Organisation hiérarchique du DNS [Ste99]. Chaque nœud de l arbre DNS a : Un label de 63 caractères maximum sauf pour la racine ayant un label nul. Les minuscules et les majuscules ne sont pas différenciés. Un nom de domaine unique : Ceci est la liste des labels entre ce nœud et la racine. Le nom de domaine est désigné par l arborescence complète de son nom appelée FQDN (Fully Qualified Domain Name). Note : Un nom de domaine (ou FQDN) qui se termine par un point est appelé nom de domaine absolu (ex. etu.uvsq.fr. ). Il existe trois types de niveaux supérieurs DNS [SER03] : 1. Les domaines (ex. fr, us, etc.) sont appelés les domaines pays. Ces domaines sont généralement composés de deux caractères. 2. Les domaines génériques qui sont formés de trois caractères. La liste ci-dessous énumère ces noms de domaine ainsi que l usage prévu pour chacun de ces domaines : Com : affecté à des organisations commerciales; Edu : affecté à institutions éducatives; Gov : affecté à organisations gouvernementales américaines; Int : alloué à des organisations internationales; Mil : alloué pour les militaires (particulièrement US); Net : affecté à organisations du réseau Internet; Org : affecté à des organisations non commerciales et non gouvernementales; Aero : ce domaine est réservé aux entreprises du secteur aéronautique; Biz : alloué aux entreprises commerciales; Coop : affecté pour les coopératives; Museum : affecté aux musées. Chaque extension est gérée par une entité appelée Registre, Registry ou encore office d enregistrement. Cet organisme a pour mission d enregistrer les noms de domaine assortis de l extension dont il a la charge (ICANN) et de les lister dans une base de données (registre) dont il assure la bonne tenue et le maintien. Ex : C est l entreprise Verisign Inc. Qui gère les extensions.net et.com. 3 DESCRIPTION DES PROTOCOLES page 6 sur 45

11 ICANN (Internet Corporation for Assigned Names and Numbers) : organisation de droit privé à but non lucratif chargée: d allouer l espace des adresses de protocole Internet (IP), d attribuer les identificateurs de protocole, de gérer le système de nom de domaine de premier niveau pour les codes génériques et les codes nationaux, et d assurer les fonctions de gestion du système de serveurs racines. AFNIC (Association Française pour le Nommage Internet en Coopération) : Créé en 1998, c est l organisation qui prend le relai de l ICANN au niveau français. Elle gère les noms de domaine en.fr ( plus de 2 millions en 2011). 3. Le domaine arpa est un domaine utilisé pour la correspondance adresse IP vers un nom de domaine. Une société dont le réseau est connecté à Internet obtient l autorité pour une partie de l espace d adressage DNS et pour la portion d espace d adressage de noms du in-addr.arpa correspondant à leurs adresses IP. Exemple : Pour le cas du domaine uvsq.fr, il est associé à la plage d adresses IP La machine soleil raccordée au réseau de l université UVSQ et dont l adresse IP est , son nom de domaine DNS correspond à in-addr.arpa Les serveurs de noms de domaines 1. Introduction Les serveurs de noms sont dépositaires de l information qui constitue la base de données des domaines. La base de données est divisée en sections appelées zones. Ces zones sont distribuées sur l ensemble des serveurs de noms. Comme les serveurs de noms peuvent implémenter des fonctions optionnelles et des sources de données différentes, la tâche essentielle d un serveur de nom reste de répondre à des requêtes sur ses données propres. Par conception, les serveurs de noms peuvent répondre à ces requêtes d une manière simple, la réponse peut toujours être générée à partir des seules données locales, et contiendra soit la réponse à la question posée, soit une référence à un autre serveur de noms plus susceptible d avoir l information demandée. 2. Les zones Les zones sont des sous arbres de l arbre DNS, l un des objectifs de cette structure en zones est que toute zone puisse disposer localement de toutes les données nécessaires pour communiquer avec les serveurs de noms de chacune de ses sous-zones. En d autres termes, les zones mères disposent de toute l information requise pour accéder aux serveurs des zones filles. Par exemple, une université peut subdiviser en zones basées sur des départements; ces zones peuvent à leur tours être subdivisées en sous-zones pointant vers les spécialités d un même département. Chaque zone doit avoir ses serveurs de noms puisque il existe deux types de serveurs primaires et secondaires qui sont indépendants entre eux. Serveurs primaires : chargent toutes les informations concernant la zone à partir de fichiers disque. Serveurs secondaires: Ces serveurs obtiennent les informations de la zone à partir des serveurs primaires. Cette opération est appelée transfert de zone. Serveurs caches : Le serveur cache ne constitue sa base d information qu à partir des réponses des serveurs de noms. Il inscrit les correspondances nom / adresse IP dans un cache avec une durée de validité limitée (TTL (Time To Live)); il n a aucune autorité sur le domaine : il n est pas responsable de la mise à jourdes informationscontenuesdans son cache,maisil est capablede répondreaux requêtes des clients DNS. De plus, on peut distinguer les serveurs racines : ils connaissent les serveurs de noms ayant autorité sur tous les domaines racine. Les serveurs racine connaissent au moins les serveurs de noms pouvant résoudre le premier niveau (.com,.edu,.fr, etc.) C est une pierre angulaire du système DNS : si les serveurs racine ne sont pas opérationnels, il n y a plus de communication sur l Internet. C est pour cette raison qu il y a plusieurs serveurs racines (actuellement il y en a 14). Chaque serveur racine reçoit environ requêtes par heure. 3. Les requêtes et les réponses Les serveurs de noms ont la responsabilité de répondre aux requêtes. La manière dont le serveur de noms répond peut être différente selon que le serveur utilise le mode récursif ou non. 3 DESCRIPTION DES PROTOCOLES page 7 sur 45

12 Le mode itératif : Le mode non-récursif (itératif) signifie que le serveur peut répondre à la requête uniquement sur la base de ses informations locales : la réponse contient une erreur, la réponse demandée, ou donne la référence d un autre serveur plus susceptible de disposer de l information demandée. Tous les serveurs de noms se doivent d implémenter le mode non-récursif. Le mode récursif : Le mode récursif signifie que le serveur ne peut retourner qu un message d erreur ou une réponse valide, mais jamais de référence. L utilisation du mode récursif est limité aux cas qui résultent d un accord négocié entre le client et le serveur. Cet accord est négocié par l utilisation de deux bits particuliers des messages de requête et de réponse : Le bit RA (Récursion admissible), est marqué ou non par le serveur dans toutes les réponses. Ce bit est marqué si le serveur accepte de fournir le service récursif au client, que ce dernier l ait demandé ou non. Autrement dit, le bit RA signale la disponibilité du service plutôt que son utilisation. Le bit RD (pour récursion désirée ). Ce bit indique que le requérant désire utiliser le service récursif pour cette requête. Les clients peuvent demander le service récursif à n importe quel serveur de noms, bien que ce service ne puisse leur être fourni que par les serveurs qui auront déjà marqué leur bit RA, ou des serveurs qui auront donné leur accord pour ce service par une négociation propriétaire ou tout autre moyen hors du champ du protocole DNS Format des paquets DNS Le protocole DNS utilise un format de messages commun pour tous les échanges entre serveurs ou entre clients et serveurs. Les messages DNS sont acheminés soit au dessus de UDP, soit au dessus de TCP. Dans les deux cas, le numéro de port prédéfini 53 est par défault utilisé. Si UDP est utilisé pour transporter les messages DNS, le protocole DNS ne gère pas la segmentation et impose une taille maximum de message DNS de 512 octets. A noter que le protocole UDP est utilisé par défaut; TCP pourrait être utilisé pour transporter des messages dépassant 512 octets. Tout message DNS a un en-tête de 12 octets de longueur fixe suivi de quatre champs de questions et de réponses de longueur variable. Le tableau ci-dessous illustre le format d un message DNS Identification Flags Nombre de questions Nombre de réponses Nombre de RRs autoriaires Nombre de RRs supplémentaires Questions Réponses Réponses Réponses Tableau 2 Format générique d un message DNS Identification Le champ Identification est un champ de 16 bits. Ce champ permet d identifier une transaction (ID) DNS spécifique. L ID de transaction est créée par l expéditeur du message (i.e. Client DNS) et est copié par le répondeur (i.e., Serveur) dans son message de réponse. A l aide de ce champ, le client DNS peut garantir la correspondance entre les réponses et les requêtes. 3 DESCRIPTION DES PROTOCOLES page 8 sur 45

13 Flags Le champ flags est codé sur 16 bits. Ce champ est structuré comme suit : QR OP CODE AA TC RD RA Réservé RCode 1 bit 4 bits 1 bit 1 bit 1 bit 1bit 3 bits 4 bits Tableau 3 Les champs flags. Le champ QR permet d identifier le type du message, deux valeurs sont possibles : 0 : pour les requêtes DNS; 1 : pour les réponses DNS. Le champ OPCode est codé sur 4 bits. Ce champ permet de spécifier le type de la requête : 0 : Requête standard (encore appelée Query ); 1 : Requête inverse (encore appelée Iquery ); 2 : l état d une requête serveur (encore appelée Status ); 3-15 : Ces valeurs sont réservées pour des utilisations futurs. Le champ AA (Authoritative Answer) indique la réponse d une entité autoritaire. Ce champ peut avoir les valeurs suivantes : 0 : Serveur autoritaire; 1 : Cache DNS. Le champ TC (Truncated) est codé sur un 1 bit. TC permet de déterminer si le message a été tronqué ou pas (ex. le message est trop grand). TC est positionné à 1 si le message est tronqué. Si UDP est utilisé, seuls les 512 premiers octets de la réponse UDP sont acheminées vers le client. Pour supporter le message dépassant 512 octets, il est recommandé d utiliser le mode connecté (i.e., TCP). Le champ RD (Recursion Desired) est utilisé pour indiquer une demande de résolution récursive (RD = 1 ) ou une résolution itérative (RD = 0 ). Le champ RA (Recursion Available) indique si la récursion est autorisée (RA = 1 ). Le champ Reserved est codé sur 3 bits. La valeur de ce champ est 0. Le champ Rcode, codé sur 4 bits, indique le type de la réponse envoyée par le serveur DNS : 0 : Pas d erreur 1 : Erreur de format dans la requête 2 : Problème côté serveur 3 : Le nom demandé n existe pas 4 : Non implémenté 5 : Refus 6-15 : Réservés Le nombre d enregistrements de ressource Les autres champs de l entête DNS ont tous une longueur de 16 bits : Nombre d enregistrements de ressource de question représente le nombre d entrées dans la section de la question du message DNS; Nombre d enregistrements de ressource de réponse représente le nombre d entrées dans la section réponse du message DNS; Nombre d enregistrements de ressource autoritaire représente le nombre d enregistrements de ressource d autorité dans le message DNS; Nombre d enregistrements de ressources supplémentaire représente le nombre d enregistrements de ressources supplémentaires dans le message DNS. 3 DESCRIPTION DES PROTOCOLES page 9 sur 45

14 Questions Qname Le format des champs questions est montré dans la figure ci-dessous. Nom de domaine Type de demande Classe de demande Figure 2 Format générique d une question DNS. Le champ Qname (i.e., Nom de Domaine), de longueur variable, contient le nom du nœud dont l adresse IP est recherchée. Les noms de domaine DNS sont exprimés en une série d étiquettes, telle que uvsq.fr, mais le champ Qname est codé comme une série de paires de valeur longueur consistant en un 1 octet indiquant la longueur de la valeur, suivi de la valeur. Par exemple webmail-etu.uvsq.fr sera encodé comme le montre la figure ci-dessous. 11 W E B M A I L - E T U 4 U V S Q 2 F R 0 Figure 3 Format du champ nom de domaine. Chaque question a un type de question; ainsi chaque réponse a un type. Le tableau ci-dessous liste quelques valeurs possibles. Nom Valeur Description A 1 Adresse IP NS 2 Nom du serveur CNAME 5 Nom canonique HINFO 13 Info machine Tableau 4 Les valeurs des types de question Réponses Le trois champs finaux du message DNS partagent le même format appelé un enregistrement de ressource (RR), la figure ci-dessous montre le format d un enregistrement de ressource Nom de domaine Type de l enregistrement TTL Longueur champ Ressources Classe Ressources Figure 4 Format d un enregistrement de ressource DNS Un enregistrement de ressource est l ensemble d informations de ressources associées à un nom de domaine. Il est composé de quatre enregistrements de ressources séparés (RR). L ordre des RRs n est pas significatif et ne doit pas nécessairement être préservé par les serveurs de noms, les résolveurs, ou tout autre entité fonctionnelle DNS. Les RRs sont représentés sous forme binaire dans les paquets du protocole DNS et contiennent les éléments suivants : Owner : Indique le nom de domaine où le RR est associé. Type : Indique une valeur encodée sur 16 bits spécifiant le type de ressource décrit par cet enregistrement. Il définit les types suivants : A : Indique une adresse IPv4. Elle est stockée comme une valeur binaire binaire sur 32 bits pour indiquer une adresse IPv4. A noter que AAAA indique une adresse IPv6; 3 DESCRIPTION DES PROTOCOLES page 10 sur 45

15 CNAME : Indique le nom canonique d un alias; HINFO : Indique le CPU et le système d exploitation (OS) d un hôte; MX : Indique un schéma d échange de courrier pour ce domaine; NS : Indique le serveur de noms autorisé pour le domaine; PTR : Indique un pointeur vers une autre partie de l espace de noms de domaine; Class : une valeur encodée sur 16 bits; elle identifie une famille de protocoles ou une instance d un protocole. La classe suivante est la plus utilisée dans le système DNS : IN : Indique le système Internet. TTL : Indique la durée de vie d une ressource DNS (ex. RR). Cette valeur est représentée sous forme d un entier encodé sur 32 bits. TTL est exprimée en secondes. Elle est utilisée par les résolveurs lorsqu ils mémorisent temporairement des RRs. Le champ TTL définit combien de temps un RR peut être mémorisé localement avant de devoir être considéré comme obsolète. RDATA : Indique le type des données. Parfois, il indique les données dépendantes de la classe décrivant la ressource Le type : IN : une adresse IP sur 32 bits. La classe : CNAME : Un nom de domaine. MX : Une valeur de préférence sur 16 bits (la plus basse possible) suivie d un nom d hôte souhaitant servir d échangeur de courrier pour le domaine de l Owner. NS : Un nom d hôte. PTR : Une adresse IP sous forme d un nom de domaine. SOA : Plusieurs champs. 3.2 HTTP (Hypertext Transfer Protocol) Les communications HTTP Le protocole de transfert hypertexte (HTTP, HyperText Transfer Protocol HTTP) est le protocole le plus utilisé sur Internet depuis HTTP est un protocole de la couche application, il s appuie sur le protocole TCP comme protocole de transport. Le protocole HTTP est utilisé pour les communications entre les clients HTTP et les serveurs HTTP. La connexion entre ces deux entités n est pas toujours directe mais peut faire intervenir, comme pour ce projet de fin d année, une entité intermédiaire appelée Proxy. En plus d un proxy, d autres éléments intermédiaires comme les passerelles[fgm + 99] peuvent être impliqués dans une connexion HTTP. Le proxy agit comme un serveur puisque il reçoit les demandes des clients et il les envoie au serveur. Le proxy agit aussi comme un serveur quand il répond aux clients. Les questions et les réponses sont modifiées par le proxy pour insérer les identifiants des clients sources. Une passerelle est un serveur qui agit comme intermédiaire pour un autre serveur, il reçoit les demandes comme si la passerelle était le serveur d origine pour la ressource demandée Les requêtes Une requête HTTP est un ensemble de lignes envoyéespar un client HTTP vers à un serveur HTTP. La requête HTTP est sous la forme suivante :[LQ10] Méthode URL Version En-tête : valeur En-tête : valeur... Corps de la requête La première ligne de la requête comprend trois éléments séparés par un espace : La méthode (ex. GET, HEAD, POST, etc.) (voir 3.2.4); URL : La ressource demandée par le client; Version : la version du protocole utilisé. Les en-têtes HTTP et le corps de la requête correspondent à un ensemble de lignes optionnelles qui permettent d insérer plus d informations (ex. adresse IP) dans une requête. 3 DESCRIPTION DES PROTOCOLES page 11 sur 45

16 3.2.3 Les réponses La réponse HTTP est un ensemble de lignes envoyées au client HTTP par un serveur HTTP. La syntaxe d une réponse HTTP est constituée de trois parties : Version Code de réponse En-tête : valeur En-tête : valeur... Corps de la requête La première partie contient la version et le code de réponse. Ce code de trois chiffres indique l état de la transaction : 20x : Indique le bon déroulement de la transaction. 30x : Indique que la ressource n est plus à l emplacement demandé. 40x : Indique un erreur côté client. 50x : Indique un erreur côté serveur. L ensemble des entêtes contient des champs optionnels alors que la dernière partie contient la page web demandée Les méthodes HTTP GET : La plus utilisée par les clients HTTP. Elle permet de télécharger et de lire une ressource HTTP. HEAD : Similaire à la méthode GET mais ne demande que l entête du message. POST : Permet d envoyer des données au serveur, par exemple les données d un formulaire. CONNECT : Permet d utiliser un proxy comme un tunnel de communication. OPTIONS : Permet d obtenir les options disponibles pour obtenir la ressource. DELETE : Permet de supprimer une ressource. TRACE : Le serveur répond avec la même requête reçue. PUT : Utilisée pour ajouter ou modifier une ressource. 3.3 TCP (Transport Control Protocol) Le protocole de contrôle de transport TCP (Transport Control Protocol TCP) a été conçu pour fournir plus de fiabilité de bout en bout des connexions. En cas de fragmentation, TCP attribue à chaque fragment un numéro de séquence ce qui permet à la couche TCP de remettre en ordre les paquets reçus. Le protocole TCP fournit les fonctionnalités suivantes : Détection des erreurs de transmission Correction des erreurs de transmission Récupération de pertes et duplicatas de paquets Service orienté connexion fiable, il permet les connexions bidirectionnelles Le protocole TCP assure que chaque message est acquitté. Les acquittements peuvent être inclus dans des paquets de données normaux. TCP protège les paquets par une temporisation : si un paquet n est pas reçu pendant un temps d attente prédéfini, le message sera retransmis de manière à corriger cette erreur de transmission. En ce qui concerne les erreurs de la congestion, TCP les corrige en appliquant l algorithme de slow start. Cet algorithme permet d éviter la congestion du réseau puisque au début des connexions commencent par un débit lent augmenté graduellement et diminué rapidement en cas de congestion. La plupart des applications Internet sont envoyées au-dessus de TCP, c est le cas de telnet, FTP, SMTP et HTTP. 3 DESCRIPTION DES PROTOCOLES page 12 sur 45

17 3.4 UDP (User Datagram Protocol) Le protocole UDP (User Datagram Protocol UDP) est un protocole non orienté connexion de la couche transport du modèle TCP/IP. Le protocole UDP est une alternative à TCP pour les applications qui préfèrent utiliser le service non-connecté. UDP ne fournit pas le service de contrôle d erreurs puisque c est aux applications ellesmêmes d assurer la correction d erreurs et le contrôle de congestion. UDP est utilisé quand il est nécessaire soit de transmettre des données très rapidement, et où si la perte d une partie de ces données n affecte pas la communication. Par exemple dans le cas de la transmission de la voix sur IP, la perte occasionnelle d un paquet est tolérable; c est aussi le cas pour les applications de diffusion audio/vidéo. Le paquet UDP n est pas compliqué que celui du TCP car il ne contient que cinq champs : Port source : Indique le numéro de port utilisé par le client pour envoyer le paquet UDP; Port destination : Indique le numéro de port utilisé par le serveur distant pour recevoir le paquet UDP; Longueur UDP : la taille du contenu et de l entête; UDP Checksum : UDP permet de détecter les erreurs sur le contenu alors que IP permet la détection des erreurs sur entête; Contenu : les données envoyées. L utilisation du protocole UDP signifie que : La taille maximale pour les SDUs (Segment Data Unit) envoyés par une application est imposée par la taille des paquets IP; Le service fournit est sans connexion et non fiable; Il n y a aucune garantie sur l acheminement correct d un SDU et donc un SDU peut être perdu; Il n y a aucune garantie sur le respect de la séquence; Les paquets peuvent être dupliqués ou perdus. Plusieurs protocoles tels que DNS, RIP(Routing Information Protocol) ou SNMP (Simple Network Management Protocol) utilise UDP comme protocole de transport. 3 DESCRIPTION DES PROTOCOLES page 13 sur 45

18 4 Conception & développement 4.1 Introduction Le projet étudié dans ce mémo a pour but d implémenter et de valider une solution permettant de détourner les contrôles d accès à un service HTTP en exploitant le protocole DNS comme un protocole de transport. Ceci est possible parce que le protocole DNS n est pas filtré par les points d accès. Les protocoles applications (ex. HTTP) sont encapsulés dans des messages DNS. Cette section a pour objectif de décrire la procédure générale, les entités fonctionnelles ainsi que les échanges protocolaires entre ces éléments. La figure ci-dessous montre les entités fonctionnelles intervenant pour la réalisation de la procédure de contournement des filtres de sécurité implémentés par un point d accès (encore appelé hotspot ). serveur DNS réponse DNS réponse HTTP serveur http Figure 5 Schéma global de la procédure Entités Fonctionelles Les entités fonctionnelles suivantes interviennent pour la réalisation de la procédure de contournement des filtres de sécurité des point d accès : Client HTTP : Il dénote la partie de la procédure permettant d établir des connexions avec des serveurs HTTP. Particulièrement, le client HTTP a la responsabilité d afficher les pages HTTP telles que retournées par un serveur HTTP. Pour les besoins de la procédure décrite ci-haut, le client HTTP envoie ses requêtes par défaut à un proxy HTTP préconfiguré. Proxy HTTP (appelé aussi proxy) : Cet élément intervient comme entité intermédiaire entre le client HTTP et un serveur HTTP. Les messages échangés entre le proxy et le client HTTP sont des messages HTTP alors que les messages échangésentre le proxy et le serveur DNS sont des messages DNS. Les messages HTTP reçus de la part d un client HTTP sont encapsulés dans des messages DNS. La requête HTTP est stockée dans le champ Qname du message DNS. Serveur DNS : Le serveur sert de passerelle entre le proxy et l accès à internet. Lorsque le serveur DNS reçoit un message DNS contenant une requête HTTP, et après l extraction de la requête HTTP, il transfère la requête vers le serveur HTTP. Une fois la réponse HTTP est reçue par le serveur DNS, elle est fragmentée et envoyée au proxy. Serveur HTTP : Le serveur HTTP est une machine connectée à Internet et qu héberge un serveur HTTP. 4 CONCEPTION & DÉVELOPPEMENT page 14 sur 45

19 Hotspot (ou Point d accès) : Le hotspot est un point d accès à un réseau Wi-Fi conçu par les fournisseurs d accès à Internet (FAI). Toute demande de connexion est orientée vers un portail captif pour demander à l utilisateur de s authentifier. Seuls les utilisateurs ayant les droits d accès peuvent se connecter à Internet. Il existe plusieurs types de hotspots : hotspots payants hotpsots publics hotspots privés Échanges Protocolaires La procédure décrite dans ce mémo fait appel aux échanges suivants : Entre le client HTTP et le proxy : Le client HTTP est configuré à envoyer toutes les requêtes HTTP vers un proxy. Entre le proxy et le serveur DNS : Le proxy fragmente et transfère les requêtes vers le serveur DNS. Les messages HTTP sont alors encapsulés dans des messages DNS. Quant au serveur DNS, il réassemble la requête HTTP puis la transfère vers le serveur HTTP destination. Pour toute réponse reçues de la part d un serveur HTTP, le serveur DNS la fragmente, l encapsule dans un message DNS et la transfère vers le proxy HTTP. Entre le serveur DNS et le Serveur HTTP : La comminication entre ces deux entités se fait en HTTP. 4.2 Les étapes de traitement et d acheminement d une requête HTTP Entre le client HTTP et le proxy Le client HTTP est configuré de telle manière à envoyer ses requêtes HTTP vers un proxy et non directement au serveur HTTP. La configuration du client HTTP est simple puisque il suffit de changer les paramètres concernant le proxy du client HTTP. Une tâche importante de ce projet est de développer un serveur HTTP permettant de récupérer les requêtes HTTP et d en extraire tous les éléments pour faciliter le fonctionnement du serveur DNS. Cette section décrit les tâches réaliséespar le proxy et le client HTTP. Si l une de ces tâches n est pas accomplie, le programme logiciel ne fonctionnera pas. la communication entre le proxy DNS et le serveur HTTP envoyer la requête HTTP client HTTP envoyer les réponses HTTP proxy Figure 6 Diagramme use cases : client HTTP - proxy Comme le montre la figure ci-dessus, un client HTTP est censé envoyer des requêtes et de recevoir des réponses HTTP. Le client HTTP fournit plusieurs tâches : La requête HTTP contenant la méthode utilisée, l URL du site désiré et la version du protocole HTTP utilisé. Les clients HTTP utilisent principalement la version HTTP1.1. Une requête a le format suivant : Méthode URL Version Exemple : Get http ://www.uvsq.fr HTTP/1.1 4 CONCEPTION & DÉVELOPPEMENT page 15 sur 45

20 L extraction de la méthode utilisée permet de savoir si les données envoyées par le client HTTP contiennent des données supplémentaires La méthode GET : Si la méthode utilisée est GET, le proxyenverrala requête reçue, la versiondu protocole HTTP et les en-têtes HTTP. La méthode POST : Le proxy est obligé de récupérer les données cachées dans un fichier nommé rfile de l objet BaseHTTPRequestHandler de la classe BaseHTTPServer. Ces informations sont saisies par l utilisateur (ex. nom et mot de passe, la transaction souhaitée). Le proxy gère ce cas en exécutant cette portion du code Programme 5 Extraire les informations cachées dans le fichier rfile # on teste la methode utlisee if ( (s. command). upper () == POST ) : # si oui, on lit autant de caracteres que le header Content Length authenticity_token= s. rfile. read(int(s. headers [ Content Length ]) ) Le proxy récupère ainsi les en-têtes liées à la requête HTTP. Ces en-têtes sont eux même envoyées au serveur DNS. Dans notre programme les en-têtes peuvent être une liste ou une collection. Exemple : liste : [( Host, ),( Content-Type, text/html; utf-8 )] collection : { Content-Type : text/html; utf-8, Host : } Le proxy enregistre ces données dans un tableau sous la forme suivante : méthode requête versionhttp headers Tableau 5 Format d un message envoyé au serveur DNS Entre le proxy et le serveur DNS Le proxy et le serveur DNS sont les éléments critiques pour le bon déroulement de la procédure d encapsulation DNS. Le proxy communique avec le client HTTP tandis que le serveur DNS communique avec le serveur HTTP. La figure ci-dessous illustre l ensemble des tâches réalisées par ces deux entités fonctionnelles. la communication entre le proxy et le serveur DNS analyser et fragmenter si nécessaire la requête HTTP créer les messages DNS et intégrer les fragments HTTP envoyer les messages DNS serveurdns proxy ré-assembler la requête HTTP fragmenter la réponse HTTP envoyer le nombre de réponses DNS (NBR_REP) envoyer NBR_REP de messages DNS envoyer les réponses DNS Figure 7 Diagramme uses cases :proxy - serveur DNS 4 CONCEPTION & DÉVELOPPEMENT page 16 sur 45

21 Comme le montre la figure ci-dessus, chacune de ces deux entités fonctionnelles réalise une partie des tâches : Après la réception des requêtes HTTP, le proxy réalise les tâches suivantes : Fragmenter les requêtes HTTP si nécessaire; Construire les requêtes DNS; Intégrer le fragment HTTP dans la partie question des messages DNS; Envoyer les requêtes DNS construites; Une fois le nombre de réponses attendues est reçu, le proxy envoie les requêtes DNS. Tandis que le serveur DNS réalise les tâches suivantes : Recevoir les requêtes DNS; Envoyer des acquittements; Ré-assembler les messages HTTP; Recevoir les réponses HTTP; Fragmenter les réponses HTTP; Construire les réponses DNS; Envoyer les réponses DNS. Le proxy Après la réception d une requête HTTP, le proxy analyse les données reçues pour vérifier si la taille ne dépasse pas un seuil prédéfini. Si le proxy ne procède pas à cette vérification lorsqu il reçoit un message de la part du client HTTP, le message sera reconnu comme un paquet mal formé. La figure ci-dessous montre les étapes suivies après la réception d une requête par le serveur DNS. recevoir la requête HTTP requête reçue [len(data)> 20] non oui fragmenter la requête requête fragmentée intégrer la requête HTTP dans la question DNS intégrer les fragments HTTP dans les question DNS requête HTTP intégrée pour tous les fragments HTTP envoyer la requête DNS pour tous les messages DNS message DNS envoyé Figure 8 Diagramme d état :proxy - serveur DNS Comme le montre la figure ci-dessus, le proxy peut recevoir des requêtes de tailles différentes. En effet deux cas sont possibles : 1. Une taille de données inférieure au seuil fixé par le proxy (20 caractères par message DNS). 2. Une taille de données qui est plus grande que le seuil. 4 CONCEPTION & DÉVELOPPEMENT page 17 sur 45

22 Dans le premier cas, le proxy construit directement le message DNS et y intègre les données dans sa partie consacrée aux questions. Par contre dans le deuxième cas, le proxy est obligé de fragmenter la requête HTTP reçue. Après la fragmentation de la requête HTTP, le client stocke les fragments dans un tableau et commence à construire les messages DNS de type question standard ( QR = 0, OPCODE = 0 ). La valeur 0 du champ QR signifie que le message est une question; la valeur 0 du champ OPCODE signifie que le message est une question standard (Standard Query). Chaque message DNS est envoyé directement au serveur DNS puisque le proxy n attend pas la fin de la construction des autres messages DNS. A noter que la même valeur du champ Identification ID doit être préservée. Une fois le proxy termine d envoyer tous les fragments, un message DNS supplémentaire est envoyé au serveur DNS dans le but est de lui permettre de répondre avec un message DNS contenant le nombre de réponses qu il possède. La figure ci-dessous montre les étapes suivies par le proxy dés qu il reçoit une requête HTTP. :proxy :serveurdns vérifier la taille du message [len(data)>20 =?] alt : len(data)>20 fragmenter le message DNS loop NBR_FRAG créer une requête DNS insérer le fragment HTTP envoyer le message DNS envoyer l'acquittement du message envoyer un message DNS supplémentaire créer la requête DNS insérer la question HTTP dans le message DNS envoyer la requête DNS envoyer un message supplémentaire envoyer un acquittement Figure 9 Diagramme de séquence : les étapes suivies lors de l envoi des requêtes 4 CONCEPTION & DÉVELOPPEMENT page 18 sur 45

23 Le serveur DNS Le serveur DNS reçoit les questions DNS et les stocke dans un tableau. Chaque question reçue doit être acquittée par le serveur DNS. Les messages redondants sont rejetés directement puisque le serveur DNS vérifie l identification et le numéro de séquence de chaque fragment. Si ce fragment existe déjà dans le tableau des fragments, le serveur ne l enregistre pas. Après la réception de tous les fragments, le serveur DNS réassemble le message DNS. La figure ci-dessous illustre le comportement du serveur DNS lorsqu il reçoit une requête DNS. recevoir la question DNS message reçu [ nbr_frag > 1 && nbr_msg_reçu!= nbr_frag ] oui non ré-assembler le message HTTP message ré-assemblé envoyer la question au serveur HTTP question envoyée Figure 10 Diagramme d état : Réception des questions par le serveur DNS Comme le montre la figure ci-dessus, le serveur DNS reçoit les questions et vérifie le numéro du fragment ainsi que le nombre des messages reçus. Si le nombre des fragments est plus que 1 et le nombre des messages reçus est égal au nombre de fragments total, le serveur DNS passe à l étape suivante (i.e., le réassemblage de la requête HTTP). Après le réassemblage, le serveur DNS transfère cette requête vers le serveur HTTP Entre le serveur DNS et le serveur HTTP La figure ci-dessous résume les tâches réalisées par le serveur HTTP et le serveur DNS. la communication entre le serveur DNS et le serveur HTTP envoyer la requête HTTP serveur DNS envoyer la réponse HTTP serveur HTTP Figure 11 Diagramme d état : serveur DNS et serveur HTTP 4 CONCEPTION & DÉVELOPPEMENT page 19 sur 45

Réseaux IUP2 / 2005 DNS Système de Noms de Domaine

Réseaux IUP2 / 2005 DNS Système de Noms de Domaine Réseaux IUP2 / 2005 DNS Système de Noms de Domaine 1 Noms symboliques Nommer les machines par un nom plutôt que par son adresse IP Chaîne de caractères Plus "naturel" Espace de noms hiérarchique plutôt

Plus en détail

Exemple d application: l annuaire DNS Claude Chaudet

Exemple d application: l annuaire DNS Claude Chaudet Exemple d application: l annuaire DNS Claude Chaudet 66 Institut Mines-Télécom Nommage des machines sur Internet n Le DNS (Domain Name System) est un annuaire associant des noms textuels et des adresses

Plus en détail

M2102 - Architecture des réseaux

M2102 - Architecture des réseaux M2102 - Architecture des réseaux 8 - Service de Nom de Domaine (DNS) Cyril Pain-Barre IUT Aix-Marseille - Dept INFO Aix version du 10/3/2014 Cyril Pain-Barre 8 - DNS 1 / 16 Le DNS (Domain Name Service)

Plus en détail

Comprendre le rôle des certains protocoles (DNS, SMTP, HTTP, TELNET) de la couche application

Comprendre le rôle des certains protocoles (DNS, SMTP, HTTP, TELNET) de la couche application Couche Applicative Objectifs Introduction Exemples de protocoles de la couche Application DNS, SMTP, HTTP Objectifs Objectif de ce chapitre Comprendre le rôle des certains protocoles (DNS, SMTP, HTTP,

Plus en détail

Serveurs de noms Protocoles HTTP et FTP

Serveurs de noms Protocoles HTTP et FTP Nils Schaefer Théorie des réseaux (EC3a) Serveurs de noms Protocoles HTTP et FTP Théorie des réseaux (EC3a) Séance 7 Pourquoi DNS? Internet est une structure hiérarchique et arborescente de réseaux et

Plus en détail

Internet. PC / Réseau

Internet. PC / Réseau Internet PC / Réseau Objectif Cette présentation reprend les notions de base : Objectif, environnement de l Internet Connexion, fournisseurs d accès Services Web, consultation, protocoles Modèle en couches,

Plus en détail

La hiérarchie du système DNS

La hiérarchie du système DNS LA RÉSOLUTION DE NOMS 1. PRÉSENTATION DU SYSTÈME DNS 1.1 INTRODUCTION À LA RÉSOLUTION DE NOMS Pour pouvoir communiquer, chaque machine présente sur un réseau doit avoir un identifiant unique. Avec le protocole

Plus en détail

V - Les applications. V.1 - Le Domain Name System. V.1.1 - Organisation de l espace. Annuaire distribué. Définition. Utilisation par le resolver

V - Les applications. V.1 - Le Domain Name System. V.1.1 - Organisation de l espace. Annuaire distribué. Définition. Utilisation par le resolver V - Les applications V.1 - Le Domain Name System Annuaire distribué nom symbolique adresse IP chaque domaine gère sa partie Définition d un protocole de communication [RFC 1034] [RFC 1035] d une politique

Plus en détail

INGI2347 - Securité. Rapport n 2. par François Beuvens Grégoire de Hemptinne. Groupe 6

INGI2347 - Securité. Rapport n 2. par François Beuvens Grégoire de Hemptinne. Groupe 6 INGI2347 - Securité Projet de sécurité Rapport n 2 par François Beuvens Grégoire de Hemptinne Groupe 6 Table des matières 1 Implémentation 3 1.1 Avant-propos..................................... 3 1.1.1

Plus en détail

Introduction. UDP et IP UDP

Introduction. UDP et IP UDP Introduction Protocoles TCP et UDP M. Berthet. Les illustrations sont tirées de l ouvrage de Guy Pujolle, Cours réseaux et Télécom TCP (Transmission Control Protocol) et UDP (User Datagram Protocol) assurent

Plus en détail

Administration et sécurité des réseaux

Administration et sécurité des réseaux Plan Administration et sécurité des réseaux Chapitre 5 Le service DNS (Domain name service) 1 Assurer la conversion entre les noms d hôtes et les adresses IP. Exemple: machine.domaine.xz i résolution résolution

Plus en détail

Administration réseau Résolution de noms et attribution d adresses IP

Administration réseau Résolution de noms et attribution d adresses IP Administration réseau Résolution de noms et attribution d adresses IP A. Guermouche A. Guermouche Cours 9 : DNS & DHCP 1 Plan 1. DNS Introduction Fonctionnement DNS & Linux/UNIX 2. DHCP Introduction Le

Plus en détail

LEILA BACCOUCHE. La Désignation dans les systèmes répartis

LEILA BACCOUCHE. La Désignation dans les systèmes répartis La Désignation dans les systèmes répartis 1 Le service de désignation (1) Permet de nommer, gérer et localiser de manière transparente un objet ou une ressource du SD Désignation externe : appliquée par

Plus en détail

Cours admin 200x serveur : DNS et Netbios

Cours admin 200x serveur : DNS et Netbios LE SERVICE DNS Voici l'adresse d'un site très complet sur le sujet (et d'autres): http://www.frameip.com/dns 1- Introduction : Nom Netbios et DNS Résolution de Noms et Résolution inverse Chaque composant

Plus en détail

INTERNET & RESEAUX. Dino LOPEZ PACHECO lopezpac@i3s.unice.fr

INTERNET & RESEAUX. Dino LOPEZ PACHECO lopezpac@i3s.unice.fr INTERNET & RESEAUX Dino LOPEZ PACHECO lopezpac@i3s.unice.fr Le modèle OSI Le modèle OSI (cont) Résolution et obtention d'adresses Démarrage et auto-configuration Ex. DHCP Recherche d'une adresse IP à partir

Plus en détail

Étude de l application DNS (Domain Name System)

Étude de l application DNS (Domain Name System) Étude de l application DNS (Domain Name System) RICM 4 - Option Réseaux Pascal Sicard Introduction Le but de ce TP est de comprendre l utilisation et le fonctionnement de l application réseau DNS (Domain

Plus en détail

Étude de l application DNS (Domain Name System)

Étude de l application DNS (Domain Name System) Étude de l application DNS (Domain Name System) Master 1 Informatique Pascal Sicard Introduction Le but de ce TP est de comprendre l utilisation et le fonctionnement de l application réseau DNS (Domain

Plus en détail

Résolution de noms. Résolution de noms

Résolution de noms. Résolution de noms cb (Z:\Polys\Internet de base\12.dns.fm- 29 mars 2011 14:58) PLAN Introduction Noms des domaines de noms Principe de la résolution de noms Conclusion Bibliographie A. Fenyo, F. LeGuern, S. Tardieu, Se

Plus en détail

Mise en place Active Directory / DHCP / DNS

Mise en place Active Directory / DHCP / DNS Mise en place Active Directory / DHCP / DNS Guillaume Genteuil Période : 2014 Contexte : L entreprise Diamond Info localisé en Martinique possède une cinquantaine de salariés. Basé sur une infrastructure

Plus en détail

Formation EFREI - 2004/2005. Implémentation du système DNS dans Windows 200x

Formation EFREI - 2004/2005. Implémentation du système DNS dans Windows 200x Formation EFREI - 2004/2005 Implémentation du système DNS dans Windows 200x Vue d'ensemble Généralités sur DNS Installation du service Serveur DNS Configuration de zones dans Windows 200x Test du service

Plus en détail

Semaine 4 : le protocole IP

Semaine 4 : le protocole IP Semaine 4 : le protocole IP Séance 1 : l adressage... 1 Séance 2 : le protocole IP... 8 Séance 3 : l adresse IP... 16 Séance 1 : l adressage Introduction Au cours de cette séance, nous allons parler de

Plus en détail

DNS ( DOMAIN NAME SYSTEM)

DNS ( DOMAIN NAME SYSTEM) DNS ( DOMAIN NAME SYSTEM) Principe de la résolution de Noms Certaines applications nécessitent pour communiquer d utiliser les noms de Machines : Sony alors que d autres utiliseront des noms Internet ou

Plus en détail

VI - DNS : RESOLUTION de NOMS. dans le modèle TCP/IP

VI - DNS : RESOLUTION de NOMS. dans le modèle TCP/IP SUPPORT de COURS Thierry DESPRATS VI - DNS : RESOLUTION de NOMS dans le modèle TCP/IP Sommaire Résolution de noms Principes de nommage (espace, arborescence, domaine) Modèle organisationnel du DNS Clients

Plus en détail

Cours CCNA 1. Exercices

Cours CCNA 1. Exercices Cours CCNA 1 TD3 Exercices Exercice 1 Enumérez les sept étapes du processus consistant à convertir les communications de l utilisateur en données. 1. L utilisateur entre les données via une interface matérielle.

Plus en détail

DNS / NTP / SNMP. Administration Système et Réseaux, Sécurité. Objectifs. Pourquoi DNS? DNS / NTP / SNMP DNS. Philippe Harrand NTP SNMP

DNS / NTP / SNMP. Administration Système et Réseaux, Sécurité. Objectifs. Pourquoi DNS? DNS / NTP / SNMP DNS. Philippe Harrand NTP SNMP DNS / NTP / SNMP Administration Système et Réseaux, Sécurité DNS / NTP / SNMP Philippe Harrand 1 Département Informatique Pôle Sciences et Technologies 2 Direction Territoriale Sud Ouest France Télécom

Plus en détail

Master Informatique. Master Informatique 1ère année 1 er sem. Anonymat : Numéro à coller. Examen Réparti 1 : ARES 2010-2011

Master Informatique. Master Informatique 1ère année 1 er sem. Anonymat : Numéro à coller. Examen Réparti 1 : ARES 2010-2011 3. Lorsqu une alerte est interceptée sur le serveur web, l application doit envoyer un e-mail aux administrateurs des machines distantes concernées. (a) Pouvez vous rappeler le protocole applicatif utilisé

Plus en détail

DNS : Domaine Name System

DNS : Domaine Name System DNS : Domaine Name System - Les machines utilisent les adresses IP pour communiquer. - Les humaines ont du mal à manipuler et à retenir des adresses IP. Ils retiennent plus facilement des noms de machines.

Plus en détail

INTERNET est un RESEAU D ORDINATEURS RELIES ENTRE EUX A L ECHELLE PLANETAIRE. Internet : interconnexion de réseaux (anglais : net = réseau)

INTERNET est un RESEAU D ORDINATEURS RELIES ENTRE EUX A L ECHELLE PLANETAIRE. Internet : interconnexion de réseaux (anglais : net = réseau) CS WEB Ch 1 Introduction I. INTRODUCTION... 1 A. INTERNET INTERCONNEXION DE RESEAUX... 1 B. LE «WEB» LA TOILE, INTERCONNEXION DE SITES WEB... 2 C. L URL : LOCALISER DES RESSOURCES SUR L INTERNET... 2 D.

Plus en détail

Architecture client/serveur

Architecture client/serveur Architecture client/serveur Table des matières 1. Principe du client/serveur...2 2. Communication client/serveur...3 2.1. Avantages...3 2.2. Inconvénients...3 3. HTTP (HyperText Transfer Protocol)...3

Plus en détail

Domain Name System. F. Nolot

Domain Name System. F. Nolot Domain Name System F. Nolot 1 Domain Name System Principe F. Nolot 2 Les besoins Internet est composé de plusieurs réseaux Chaque réseau est composé de sous réseaux Les sous réseaux sont constitués de

Plus en détail

Nicolas Baudru mél : nicolas.baudru@esil.univmed.fr page web : nicolas.baudru.perso.esil.univmed.fr

Nicolas Baudru mél : nicolas.baudru@esil.univmed.fr page web : nicolas.baudru.perso.esil.univmed.fr Année 2010-2011 Réseaux I Conclusion : retour sur l architecture protocolaire Nicolas Baudru mél : nicolas.baudru@esil.univmed.fr page web : nicolas.baudru.perso.esil.univmed.fr 1 Plan 1 Rappels 2 Le dialogue

Plus en détail

Délégation. Délégation d autorité. Délégation. Serveur de noms. Serveurs racine. Les serveurs de noms

Délégation. Délégation d autorité. Délégation. Serveur de noms. Serveurs racine. Les serveurs de noms D - Généralité D Domaine Name System Port : 3 [RFC 03 à 03, 987] Plus de 0 autres documents Espace de nom mondiale et cohérent Accès à toutes les ressources d Internet Gestion décentralisée Indépendant

Plus en détail

1 Généralités sur les réseaux informatiques. 2 Organisation de l'internet. 3 Les services de l'internet. 4 Les protocoles TCP IP

1 Généralités sur les réseaux informatiques. 2 Organisation de l'internet. 3 Les services de l'internet. 4 Les protocoles TCP IP 1 sur les réseaux informatiques 2 Organisation de l'internet 3 Les services de l'internet 4 Les protocoles TCP IP 5 Moyens de connexion à l'internet 6 Sécurité sur l'internet 89 4 Les protocoles TCP IP

Plus en détail

Plan. Programmation Internet Cours 3. Organismes de standardisation

Plan. Programmation Internet Cours 3. Organismes de standardisation Plan Programmation Internet Cours 3 Kim Nguy ên http://www.lri.fr/~kn 1. Système d exploitation 2. Réseau et Internet 2.1 Principes des réseaux 2.2 TCP/IP 2.3 Adresses, routage, DNS 30 septembre 2013 1

Plus en détail

Chapitre 5 : Protocole TCP/IP

Chapitre 5 : Protocole TCP/IP Chapitre 5 : Protocole TCP/IP 1- IP (Internet Protocol) : Il permet de à des réseaux hétérogène de coopérer. Il gère l adressage logique, le routage, la fragmentation et le réassemblage des paquets. Il

Plus en détail

ETUDES DE SUPPORTS & PROTOCOLES DE COMMUNICATION DNS

ETUDES DE SUPPORTS & PROTOCOLES DE COMMUNICATION DNS Page 1 / 8 A) FQDN, URL & URI Un FQDN est le significatif d'un hôte sur l'internet (un serveur la plupart du temps) et un URI ou URL définit l'accès à un document sur un serveur. A.1 FQDN (Full Qualified

Plus en détail

Domain Name Service (DNS)

Domain Name Service (DNS) Domain Name Service () 1 PLAN Introduction Nommage avec /etc/hosts Principe du découpage en domaines Configuration de BIND Création d une zone Outils de débuggage (dig, nslookup) Déclaration d une zone

Plus en détail

L3 informatique Réseaux : Configuration d une interface réseau

L3 informatique Réseaux : Configuration d une interface réseau L3 informatique Réseaux : Configuration d une interface réseau Sovanna Tan Septembre 2009 Révision septembre 2012 1/23 Sovanna Tan Configuration d une interface réseau Plan 1 Introduction aux réseaux 2

Plus en détail

Le service FTP. M.BOUABID, 04-2015 Page 1 sur 5

Le service FTP. M.BOUABID, 04-2015 Page 1 sur 5 Le service FTP 1) Présentation du protocole FTP Le File Transfer Protocol (protocole de transfert de fichiers), ou FTP, est un protocole de communication destiné à l échange informatique de fichiers sur

Plus en détail

Présentation du système DNS

Présentation du système DNS Présentation du système DNS Résolution de noms Configuration des clients DNS Configuration du serveur DNS Configuration des zones DNS La délégation d de zones DNS Les outils d'administration Résolution

Plus en détail

Travaux pratiques Utilisation de Wireshark pour examiner une capture DNS UDP

Travaux pratiques Utilisation de Wireshark pour examiner une capture DNS UDP Travaux pratiques Utilisation de Wireshark pour examiner une capture DNS UDP Topologie Objectifs 1re partie : Enregistrer les informations de configuration IP d un ordinateur 2e partie : Utiliser Wireshark

Plus en détail

Réseaux. DNS (Domaine Name System) Master Miage 1 Université de Nice - Sophia Antipolis. (second semestre 2008-2009)

Réseaux. DNS (Domaine Name System) Master Miage 1 Université de Nice - Sophia Antipolis. (second semestre 2008-2009) Réseaux DNS (Domaine Name System) Master Miage 1 Université de Nice - Sophia Antipolis (second semestre ) Jean-Pierre Lips (jean-pierre.lips@unice.fr) (à partir du cours de Jean-Marie Munier) Sources bibliographiques

Plus en détail

MMI M1204 TCP/IP RÉSOLUTION DES NOMS

MMI M1204 TCP/IP RÉSOLUTION DES NOMS MMI M1204 TCP/IP RÉSOLUTION DES NOMS Problématique Sur un réseau comme Internet une machine (ou un service) peut être identifiée par : Un Nom d'hôte Une adresse logique (IP) En général, les utilisateurs

Plus en détail

B1-4 Administration de réseaux

B1-4 Administration de réseaux B1-4 Administration de réseaux Domain Name System (DNS) École nationale supérieure de techniques avancées B1-4 Administration de réseaux 1 / 29 Principe Chaque machine d un réseau IP est repérée par une

Plus en détail

Protocole TCP/IP. On classe généralement les protocoles en deux catégories selon le niveau de contrôle des données que l'on désire :

Protocole TCP/IP. On classe généralement les protocoles en deux catégories selon le niveau de contrôle des données que l'on désire : Nom.. Prénom.. Protocole TCP/IP Qu'est-ce qu'un protocole? Un protocole est une méthode de codage standard qui permet la communication entre des processus s'exécutant éventuellement sur différentes machines,

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 4 1 D après l en-tête de la couche transport illustré, quelles affirmations parmi les suivantes définissent la session

Plus en détail

Les réseaux : Principes de fonctionnement d Internet

Les réseaux : Principes de fonctionnement d Internet Les réseaux : Principes de fonctionnement d Internet Table des matières 1. Le modèle TCP/IP... 2 2. Couche 1 ou couche physique... 3 3. Couche 2 ou couche liaison ou couche lien... 4 4. Couche 3 ou couche

Plus en détail

Programmation Internet Cours 4

Programmation Internet Cours 4 Programmation Internet Cours 4 Kim Nguy ên http://www.lri.fr/~kn 17 octobre 2011 1 / 23 Plan 1. Système d exploitation 2. Réseau et Internet 3. Web 3.1 Internet et ses services 3.1 Fonctionnement du Web

Plus en détail

Gilles.Roussel univ-mlv.fr DNS

Gilles.Roussel univ-mlv.fr DNS DNS 1 Problématique Référence des machines par un nom plutôt que par un numéro (adresse IP) Moins facile à retenir Impossible de deviner une adresse d'un serveur Web Noms valables sur tout l'internet 250

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

TD2 : CORRECTION. Exercice 1 : 1. Quel est l avantage de la séparation de l adressage en deux parties dans l adressage Internet?

TD2 : CORRECTION. Exercice 1 : 1. Quel est l avantage de la séparation de l adressage en deux parties dans l adressage Internet? TD2 : CORRECTION I. connaître son environnement réseau a. Quelle est l adresse IPv4 de votre PC? l adresse IPv6? ipconfig : Adresse IPv4..............: 192.168.1.13 Masque de sous-réseau.... : 255.255.255.0

Plus en détail

Gérer son DNS. Matthieu Herrb. tetaneutral.net. Atelier Tetaneutral.net, 10 février 2015. http://homepages.laas.fr/matthieu/talks/ttnn-dns.

Gérer son DNS. Matthieu Herrb. tetaneutral.net. Atelier Tetaneutral.net, 10 février 2015. http://homepages.laas.fr/matthieu/talks/ttnn-dns. Gérer son DNS Matthieu Herrb tetaneutral.net Atelier Tetaneutral.net, 10 février 2015 http://homepages.laas.fr/matthieu/talks/ttnn-dns.pdf Licence Ce document est sous licence Creative Commons Paternité

Plus en détail

Tunneling DNS. BOUCADAIR Moussa 24/05/2012. Université de Versailles Saint-Quentin-En-Yvelines. UVSQ - Tunneling DNS BOUCADAIR Moussa 1/ 17

Tunneling DNS. BOUCADAIR Moussa 24/05/2012. Université de Versailles Saint-Quentin-En-Yvelines. UVSQ - Tunneling DNS BOUCADAIR Moussa 1/ 17 Tunneling DNS BOUCADAIR Moussa Université de Versailles Saint-Quentin-En-Yvelines 24/05/2012 UVSQ - Tunneling DNS BOUCADAIR Moussa 1/ 17 Plan Introduction 1 DNS (Domain Name System) 2 HTTP (HyperText Transfer

Plus en détail

Adressage de réseaux

Adressage de réseaux Page 1 sur 28 Adressage de réseaux 5.1 Adresses IP et masques de sous-réseau 5.1.1 Rôle de l adresse IP Un hôte a besoin d une adresse IP pour participer aux activités sur Internet. L adresse IP est une

Plus en détail

DNS en bref DNS : Domain Name System RFC 1034 et RFC 1035 en 1987 (mis à jour à plusieurs reprises) Composant aussi important pour Internet que IP

DNS en bref DNS : Domain Name System RFC 1034 et RFC 1035 en 1987 (mis à jour à plusieurs reprises) Composant aussi important pour Internet que IP Couche Application Présentation de DNS M1 Info Cours de Réseaux Z. Mammeri Couche Application DNS M1 Info Z. Mammeri - UPS 1 DNS en bref DNS : Domain Name System RFC 1034 et RFC 1035 en 1987 (mis à jour

Plus en détail

Résolution de noms. PLAN Introduction Noms et adresses Principe de la résolution de noms La résolution de noms sous Internet/Unix Conclusion

Résolution de noms. PLAN Introduction Noms et adresses Principe de la résolution de noms La résolution de noms sous Internet/Unix Conclusion Résolution de noms cb (/home/kouna/d01/adp/bcousin/fute/cours/internet-2/15-dns.fm- 9 Octobre 1998 12:05) PLAN Introduction Noms et adresses Principe de la résolution de noms La résolution de noms sous

Plus en détail

Cours réseaux Modèle OSI

Cours réseaux Modèle OSI Cours réseaux Modèle OSI IUT 1 Université de Lyon Introduction: le modèle OSI Un modèle théorique : le modèle OSI (Open System Interconnection) A quoi ça sert: Nécessité de découper/classifier l ensemble

Plus en détail

Le service de nom : DNS

Le service de nom : DNS Le service de nom : DNS Cyril Rabat cyril.rabat@univ-reims.fr Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013 Cours n 8 DNS : schéma de nommage, protocole Version 29 septembre

Plus en détail

Sous Windows 2000 Server

Sous Windows 2000 Server Sous Windows 2000 Server Installer un serveur DNS : Avant de pouvoir configurer un nom de domaine sur un serveur DNS; il convient tout d abord d installer ce dernier. L installation d un serveur DNS Windows

Plus en détail

1 Programmation Client/Serveur basée sur TCP/IP

1 Programmation Client/Serveur basée sur TCP/IP Outils Informatique pour l ingénieur TD 1 Réseau et Web IP, Client/serveur 1 Programmation Client/Serveur basée sur TCP/IP 1.1 Buts de cette réalisation Ce TP sur la programmation client/serveur a pour

Plus en détail

Administration réseau Introduction

Administration réseau Introduction Administration réseau Introduction A. Guermouche A. Guermouche Cours 1 : Introduction 1 Plan 1. Introduction Organisation Contenu 2. Quelques Rappels : Internet et le modèle TCP/ Visage de l Internet Le

Plus en détail

Mobile IP et autres compagnons de voyage.

Mobile IP et autres compagnons de voyage. Mobile IP et autres compagnons de voyage. Cartigny Julien Université de Lille 1 LIFL / équipe RD2P Informatique mobile Evolution des ordinateurs: Augmentation de la puissance de calcul, des capacités de

Plus en détail

Concepts de base de l Internet Protocol IPv4. Module 2

Concepts de base de l Internet Protocol IPv4. Module 2 Concepts de base de l Internet Protocol IPv4 Module 2 Objectifs Comprendre les bases du protocole IPv4 IPv4 Internet Protocol version 4 (IPv4) est la 4ème version du protocole d internet et la première

Plus en détail

DESS TEXTE. Outils informatiques 5. HTML et le protocole HTTP p.1

DESS TEXTE. Outils informatiques 5. HTML et le protocole HTTP p.1 Outils informatiques 5. HTML et le protocole HTTP DESS TEXTE Outils informatiques 5. HTML et le protocole HTTP p.1 Introduction But du cours : récupérer automatiquement des données accessibles sur le web

Plus en détail

Conception des réseaux Contrôle Continu 1

Conception des réseaux Contrôle Continu 1 NOM: PRENOM: Conception des réseaux Contrôle Continu 1 Durée : 2 heures Seuls les documents manuscrits ou distribués en cours sont autorisés. Les réponses doivent tenir dans l encadré prévu à cet effet

Plus en détail

Les Réseaux. Par THOREZ Nicolas

Les Réseaux. Par THOREZ Nicolas Les Réseaux Par THOREZ Nicolas VIII - La résolution des noms DNS Description d'un espace de nom Le DNS (Domain Name System) est un mécanisme qui associe un nom à une @IP afin d'en faciliter le souvenir

Plus en détail

1.1 Remote Procedure Call (RPC)

1.1 Remote Procedure Call (RPC) 1.1 Remote Procedure Call (RPC) Le modèle Client-Serveur est un modèle simple à utiliser pour la structuration des systèmes répartis. Mais ce modèle s appuie sur des communications de type entrée/sortie

Plus en détail

Première étape : Le modèle client/serveur avec le protocole TCP (client unique)

Première étape : Le modèle client/serveur avec le protocole TCP (client unique) École de technologie supérieure Responsable du cours : Hassan Zeino Département de génie logiciel et des TI Chargés de laboratoire : Fatna Belqasmi (A-3326) Session : Automne 2010 LOG610 - RÉSEAUX DE TELECOMMUNICATION

Plus en détail

Serveur DNS. Julien Danjou jdanjou@linuxenrezo.org

Serveur DNS. Julien Danjou jdanjou@linuxenrezo.org Serveur DNS Julien Danjou jdanjou@linuxenrezo.org Pour convertir les noms d ordinateurs en adresses IP, la méthode la plus simple consiste à tenir à jour un fichier hosts contenant les adresses IP suivies

Plus en détail

Partie Réseaux TD 1 : Théorie des réseaux

Partie Réseaux TD 1 : Théorie des réseaux Partie Réseaux TD 1 : Théorie des réseaux 1 Les réseaux 1.1 Qu est-ce qu un réseau? Un réseau est un ensemble d ordinateurs pouvant communiquer entre eux. 1.1.1 Types de réseaux Il y a deux types de réseaux

Plus en détail

Travaux pratiques - Utilisation de Wireshark pour voir le trafic réseau

Travaux pratiques - Utilisation de Wireshark pour voir le trafic réseau Travaux pratiques - Utilisation de Wireshark pour voir le trafic réseau Topologie Objectifs 1ère partie : Télécharger et installer Wireshark (facultatif) 2e partie : Capturer et analyser les données ICMP

Plus en détail

Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Licence MIASS. TP sur IP

Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Licence MIASS. TP sur IP Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Licence MIASS TP sur IP L objectif de ce second TP est de vous faire comprendre : l adressage IP, la fragmentation IP le fonctionnement

Plus en détail

UltraBackup NetStation 4. Guide de démarrage rapide

UltraBackup NetStation 4. Guide de démarrage rapide UltraBackup NetStation 4 Guide de démarrage rapide Table des matières 1 Fonctionnalités... 3 1.1 Ce qu UltraBackup NetStation permet de faire... 3 1.2 Ce qu UltraBackup NetStation ne permet pas de faire...

Plus en détail

Introduction. Licence MASS L3 Inf f3

Introduction. Licence MASS L3 Inf f3 Le modèle client serveur Introduction Licence MASS L3 Inf f3 Encapsulation : rappel Données Données Application En-tête En-tête Transport UDP Données TCP Données Paquet UDP Segment TCP En-tête IP Données

Plus en détail

1 Résolution de nom... 2 1.1 Introduction à la résolution de noms... 2. 1.2 Le système DNS... 2. 1.3 Les types de requêtes DNS...

1 Résolution de nom... 2 1.1 Introduction à la résolution de noms... 2. 1.2 Le système DNS... 2. 1.3 Les types de requêtes DNS... Table des matières 1 Résolution de nom... 2 1.1 Introduction à la résolution de noms... 2 1.2 Le système DNS... 2 1.3 Les types de requêtes DNS... 4 1.4 Configuration des clients DNS... 8 1.4.1 Résolution

Plus en détail

Services réseau. 6.1 Clients, serveurs et leur interaction. 6.1.1 Relation client-serveur

Services réseau. 6.1 Clients, serveurs et leur interaction. 6.1.1 Relation client-serveur Page 1 sur 35 Services réseau 6.1 Clients, serveurs et leur interaction 6.1.1 Relation client-serveur Tous les jours, nous utilisons les services disponibles sur les réseaux et sur Internet pour communiquer

Plus en détail

Travaux pratiques. Protocoles de la couche transport et de la couche applications

Travaux pratiques. Protocoles de la couche transport et de la couche applications Travaux pratiques Protocoles de la couche transport et de la couche applications Objectif Ce laboratoire se veut une introduction aux protocoles de la couche transport et de la couche application du modèle

Plus en détail

L3 informatique TP n o 2 : Les applications réseau

L3 informatique TP n o 2 : Les applications réseau L3 informatique TP n o 2 : Les applications réseau Sovanna Tan Septembre 2009 1/20 Sovanna Tan L3 informatique TP n o 2 : Les applications réseau Plan 1 Transfert de fichiers 2 Le Courrier électronique

Plus en détail

Service de noms des domaines (Domain Name System) Cours administration des services réseaux M.BOUABID, 09-2014

Service de noms des domaines (Domain Name System) Cours administration des services réseaux M.BOUABID, 09-2014 Service de noms des domaines (Domain Name System) Cours administration des services réseaux M.BOUABID, 09-2014 Problématique Pour communiquer avec une machine, il faut connaître son adresse IP. comment

Plus en détail

Master d'informatique 1ère année Réseaux et protocoles

Master d'informatique 1ère année Réseaux et protocoles Master d'informatique 1ère année Réseaux et protocoles DNS Bureau S3-203 mailto://alexis.lechervy@unicaen.fr Domain Name System Le fonctionnement d'un réseau IP est basé sur l'adressage et le routage.

Plus en détail

Bind, le serveur de noms sous Linux

Bind, le serveur de noms sous Linux Bind, le serveur de noms sous Linux 1. Principes de fonctionnement d'un serveur de noms La résolution des noms d'hôtes sur les réseaux tcp/ip est fondée sur le principe d'une répartition de la base des

Plus en détail

Travaux pratiques 2.6.2 : Utilisation de Wireshark pour afficher des unités de données de protocole

Travaux pratiques 2.6.2 : Utilisation de Wireshark pour afficher des unités de données de protocole pour afficher des unités de données de protocole Objectifs pédagogiques Expliquer l objectif d un analyseur de protocoles (Wireshark) Exécuter une capture de base des unités de données de protocole (PDU)

Plus en détail

LOSLIER Mathieu. Filière Informatique et Réseau 1 ère année. TP DNS. Responsable : LOHIER Stephane. Chargé de TD : QUIDELLEUR Aurélie

LOSLIER Mathieu. Filière Informatique et Réseau 1 ère année. TP DNS. Responsable : LOHIER Stephane. Chargé de TD : QUIDELLEUR Aurélie LOSLIER Mathieu Filière Informatique et Réseau 1 ère année. TP DNS Responsable : LOHIER Stephane Chargé de TD : QUIDELLEUR Aurélie Le 24 Novembre 2010 Table des matières 1. Intoduction... 4 2. Préliminaires...

Plus en détail

Introduction. Adresses

Introduction. Adresses Architecture TCP/IP Introduction ITC7-2: Cours IP ESIREM Infotronique Olivier Togni, LE2I (038039)3887 olivier.togni@u-bourgogne.fr 27 février 2008 L Internet est basé sur l architecture TCP/IP du nom

Plus en détail

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16 CONFIGURATION 1 Présentation 2 Topologie du projet 3 Installation 4 Configuration 4.1 Création de la DMZ publique 4.2 Accès vers l Internet 4.3 Publication d Exchange 4.4 Rapports d activité et alertes

Plus en détail

18 TCP Les protocoles de domaines d applications

18 TCP Les protocoles de domaines d applications 18 TCP Les protocoles de domaines d applications Objectifs 18.1 Introduction Connaître les différentes catégories d applications et de protocoles de domaines d applications. Connaître les principaux protocoles

Plus en détail

Sécurité des protocoles internet

Sécurité des protocoles internet pascal.malterre@cea.fr Historique A l origine, les noms des machines présentes sur le réseau étaient listés dans un simple fichier texte (HOSTS.TXT), mis à jour par le NIC (Network Information Center).

Plus en détail

DNS. Domain Name System Red Hot Chili Pepper

DNS. Domain Name System Red Hot Chili Pepper DNS Domain Name System Red Hot Chili Pepper Sommaire -FQDN -La résolution de noms -Le DNS -Les Zones -Types de SerVeuRsDNS -Les requêtes DNS FQDN FullyQualifiedDomain Name Un FQDN permet d identifier de

Plus en détail

Sur un ordinateur exécutant Windows 2000 Server Ayant une adresse IP statique

Sur un ordinateur exécutant Windows 2000 Server Ayant une adresse IP statique Le DNS DNS = Domain Name Service Sert à résoudre les noms d ordinateur en adresse IP. Contention de dénomination pour les domaines Windows 2000 (nommage des domaines W2K) Localisation des composants physiques

Plus en détail

Correspondance entre Modèle OSI et Modèle TCP/IP. 6 octets 6 octets 2 octets 46 à 1500 octets 4 octets

Correspondance entre Modèle OSI et Modèle TCP/IP. 6 octets 6 octets 2 octets 46 à 1500 octets 4 octets RES2 Savoirs associés : Réseaux locaux industriels Les réseaux informatiques : Encapsulation G.COLIN Objectifs : Analyser une trame ETHERNET Utilisation du logiciel WIRESHARK 1) Présentation Le modèle

Plus en détail

Réseau Réseau DHCPD DNS

Réseau Réseau DHCPD DNS Réseau DHCPD DNS 3 Réseaux : DNS L internet est constitué de réseaux (dizaines de milliers) Introduction Les réseaux sont constitués de sous-réseaux Les sous-réseaux sont constitués de machines, La technologie

Plus en détail

Le Tunneling DNS. P.Bienaimé X.Delot P.Mazon K.Tagourti A.Yahi A.Zerrouki. Université de Rouen - M2SSI. 24 février 2011

Le Tunneling DNS. P.Bienaimé X.Delot P.Mazon K.Tagourti A.Yahi A.Zerrouki. Université de Rouen - M2SSI. 24 février 2011 Le Tunneling DNS P.Bienaimé X.Delot P.Mazon K.Tagourti A.Yahi A.Zerrouki Université de Rouen - M2SSI 24 février 2011 P.Bienaimé, X.Delot, P.Mazon, K.Tagourti, A.Yahi, A.Zerrouki Tunneling DNS (Université

Plus en détail

4D Business Kit version 2.0 MISE À JOUR

4D Business Kit version 2.0 MISE À JOUR 4D Business Kit version 2.0 MISE À JOUR Bienvenue dans la version 2.0 de 4D Business Kit. Ce document décrit les nouveautés proposées par cette version du programme. Toutes ces nouveautés ont été intégrées

Plus en détail

Plan du travail. 2014/2015 Cours TIC - 1ère année MI 86

Plan du travail. 2014/2015 Cours TIC - 1ère année MI 86 Plan du travail Chapitre 1: Internet et le Web Chapitre 2: Principes d Internet Chapitre 3 : Principaux services d Internet Chapitre 4 : Introduction au langage HTML 2014/2015 Cours TIC - 1ère année MI

Plus en détail

Domain Name Space. IUT1 dpt SRC L Isle d Abeau Jean-françois Berdjugin

Domain Name Space. IUT1 dpt SRC L Isle d Abeau Jean-françois Berdjugin Domain Name Space IUT1 dpt SRC L Isle d Abeau Jean-françois Berdjugin DNS Domain Name System permet : la résolution (directe) de nom d hôte (nom logique) en adresse(s) IP, la résolution (inverse) d adresse

Plus en détail

Programmation d applications pour le Web

Programmation d applications pour le Web Programmation d applications pour le Web Cours 2 ème année ING ISI-Tunis Elaboré par: Hela LIMAM Chapitre 1 Architectures et applications du Web Année universitaire 2011/2012 Semestre 2 1 Plan Internet,

Plus en détail

Algorithmique et langages du Web

Algorithmique et langages du Web Cours de Algorithmique et langages du Web Jean-Yves Ramel Licence 1 Peip Biologie Groupe 7 & 8 Durée totale de l enseignement = 46h ramel@univ-tours.fr Bureau 206 DI PolytechTours Organisation de la partie

Plus en détail

Services Réseaux - Couche Application. TODARO Cédric

Services Réseaux - Couche Application. TODARO Cédric Services Réseaux - Couche Application TODARO Cédric 1 TABLE DES MATIÈRES Table des matières 1 Protocoles de gestion de réseaux 3 1.1 DHCP (port 67/68)....................................... 3 1.2 DNS (port

Plus en détail