Étude du support de DNSsec côté serveur
|
|
- Thierry Girard
- il y a 8 ans
- Total affichages :
Transcription
1 Sous-Projet 2 Livrable 2.2 Étude du support de DNSsec côté serveur Partenaire responsable : AFNIC Auteurs : Bertrand Léonard (bertrand.leonard@nic.fr), Olivier Courtay (olivier.courtay@enst-bretagne.fr) Date : 02/02/04 Version : 1.1 Contact : idsa-tech@nic.fr Résumé/Abstract : Ce document décrit l évolution du support DNSsec dans les serveurs DNS, et plus spécifiquement BIND9 qui est la seule implémentation supportant la méthode de sécurisation des délégations DS (BIND9.3snapshots). Le projet IDsA a notamment contribué, lors de ses expérimentations, à corriger un bug d implémentation et fournir le patch adéquat. This document describes the evolution of DNSsec support in DNS servers. BIND9 snapshots are at the moment the only implementations providing conformity to DS-style secured delegations. IDsA project has provided a patch to correct an implementation bug existing in these snapshots. 1
2 Table des matières 1 Avant-propos 3 2 Le support DNSsec dans les serveurs Serveurs récursifs et autoritaires Etat de l art des principales implémentations Apports du projet IDsA 6 4 Bibliographie et Copyright 9 2
3 1 Avant-propos Ce livrable est un compte rendu de la tâche 2B du projet IDsA : "Implémentations des fonctionnalités manquantes pour le support de DNSsec dans les serveurs". En effet, lors de la spécification du projet et de son découpage en sous-parties au premier semestre 2002, il n existait pas d implémentation de serveur conforme aux dernières versions du protocole DNSsec, et notamment en ce qui concerne la méthode de sécurisation des délégations. On pourra trouver les informations concernant le sécurisation des délégations dans le livrable 2.1 du projet [11] et dans les spécifications officielles [3]. D autre part, on se reportera à l annexe technique du projet IDsA pour les détails concernant les objectifs du sous-projet 2B (SP2B)[10]. En juin 2002, la première version de BIND9 intégrant le support de la méthode de délégation sécurisée DS[3] (Delegation Signer) voyait le jour (premier snapshot de la série BIND9.3s : bind9.3s ). La première version stable bind-9.3.0s était opérationnelle fin juillet Le projet IDsA débutait en septembre 2002, et de fait, la tâche 2B était en partie rendue obsolète. Néanmoins, de part l utilisation de ces snapshots dans le cadre du déploiement de la plateforme IDsA et du développement de certains outils[12], des bugs ont été mis en évidence dans le code du serveur, et les patchs adéquats ont été proposés à l ISC 1. Nous aborderons ces apports du projet IDsA en partie 3. Nous ferons dans un premier temps un état de l art des serveurs supportant DNSsec dans la partie 2. Ci-après nous donnons un récapitulatif de l évolution des documents de référence concernant DNSsec, ainsi que l évolution du support DNSsec dans l implémentation BIND9. 1 Internet Software Consortium, concepteurs du logiciel BIND, http :// 3
4 Chronologie Evolution des Standards Implémentations de BIND9 Mars 1999 RFC 2535[1] : premières spécifications de DNSsec Août 1999 RFC 2671[2] : indication du support DNSsec possible grâce au bit DO (DNSsec OK) Septembre 2000 Mai 2001 Remise en cause de la méthode de délégation sécurisée conforme à la RFC2535 : élaboration de la méthode DS (draft-ietf-dnsext-delegation-signer- 00.txt) A partir de 2001 Mise en place d une collection d Internet-Drafts visant à mettre à jour le protocole DNSsec et à remplacer à terme la RFC 2535 : draft-ietf-dnsext-dnssec-intro-00 (août 2001) draft-ietf-dnsext-dnssec-threats-00 (nov 2001) draft-ietf-dnsext-dnssec-records-00 (fev 2002) draft-ietf-dnsext-dnssec-protocol-00 (oct 2002) Ces documents sont disponibles en [13] Evolution de ces drafts Juin 2002 Février 2003 Septembre 2003 Les RRs utilisés par DNSsec sont renommés (RR- SIG, DNSKEY, NSEC) Première version de BIND9 (BIND9.0.0) : support DNSsec conforme aux RFC 2535 et 2671, c est la première implémentation d un serveur DNS supportant DNSsec Premier snapshot BIND9.3s avec support de la méthode de délégation DS. En parallèle, la version stable (BIND9.2.1) utilise toujours la méthode conforme à la RFC 2535 BIND9.2.2 supprime la méthode de délégation conforme à la RFC La méthode DS n est toujours disponible que dans les versions snapshots (le dernier en date BIND9.3s ) Decembre 2003 DS passe en Proposed Standard, RFC 3658 Janvier 2004 Premier snapshot de la série 9.4 (bind s ) incluant le support des nouveaux RRs (RRSIG, DNSKEY, NSEC) 2004?? La collection d Internet Drafts évoquée plus haut (souvent désignée RFC2535bis) devrait passer à l état Proposed Standard 2004?? La prochaine version stable de BIND9 devrait sortir dès que la RFC2535bis sera prête. Aucune nouvelle version n est attendue jusque là 2 Le support DNSsec dans les serveurs 2.1 Serveurs récursifs et autoritaires Si on s intéresse au support DNSsec dans les serveurs, on peut considérer séparément les deux grandes familles fonctionnelles de serveurs DNS (récursifs et autoritaires). les serveurs autoritaires : (i) Ils doivent comprendre les nouveaux RRs utilisés par DNSsec (KEY, SIG, NXT). (ii) Ils doivent comprendre EDNS0[2] et notamment le bit DO pour être capable de distinguer les entités supportant ou ne supportant pas DNSsec. 4
5 (iii) Ils doivent répondre aux requêtes portant sur les informations pour lesquelles ils sont autoritaires en distinguant les cas où ils doivent inclure les RRs de sécurité et les cas où ils ne doivent inclure que les RRs traditionnels. (iv) Ils doivent être associés à des outils permettant de mettre en place une zone sécurisée : outils de génération de clefs et de signatures de zone. les serveurs récursifs (caches) : (i) idem serveurs autoritaires. (ii) idem serveurs autoritaires. (iii) Ils doivent pouvoir effectuer la validation des informations qui leur sont demandées : vérifier les signatures des enregistrements, remonter les chaînes de confiance jusqu au point d entrée sécurisé le plus proche. (iv) Pour effectuer le travail précédent, on doit pouvoir les configurer avec des clefs de confiance qui serviront de points d entrée sécurisés pour leur travail de validation. 2.2 Etat de l art des principales implémentations Parmi les implémentations de serveur DNS majoritairement déployées : BIND 8 & 9, NSD, PowerDNS, Windows Server, nous indiquons l état actuel du support DNSsec : BIND 8 : BIND 8 (dernière version stable 8.4.4) supporte DNSsec conformément à la RFC 2535, à la fois serveur autoritaire et récursif. L évolution de la branche 8 de BIND est donnée ici : http :// BIND9 : BIND 9 (dernière version stable 9.2.3) supporte DNSsec mais a retiré le support de la méthode de délégation conforme à la RFC 2535 ; d autre part le support de DS n est pas encore intégré. En attendant la prochaine version stable (probablement BIND9.4), le support DNSsec est donc partiel puisque toute la partie sécurisation globale et chaîne de confiance est provisoirement inexistante. En tant que serveur autoritaire, on n a donc plus de délégation sécurisée ; en tant que serveur cache, on ne peut plus effectuer de validation par le biais de chaînes de confiance reliant plusieurs zones. L évolution de la branche 9 de BIND est donnée ici : http :// BIND9.3snapshots : les snapshots de BIND sont les seules implémentations existantes supportant DS. Le dernier en date remonte au 17 décembre Ces snapshots ont un support total de DNSsec (méthode DS) à la fois pour les serveurs autoritaires et récursifs. Il est à noter qu un nouveau snapshot (BIND9.4.0s ) est disponible depuis peu ; il présente bien sûr le support DNSsec. Les derniers snapshots sont disponibles ici : ftp ://ftp.isc.org/isc/bind9/snapshots NSD : NSD n intègre pas encore de support DNSsec dans sa version courante (NSD 1.4.x). Néanmoins, cela est prévu pour les futures versions (NSD 2.x.x) attendues pour La roadmap est donnée ici : http :// On rappelle que NSD est exclusivement un serveur autoritaire (la récursivité n est pas implémentée). PowerDNS : PowerDNS ne supporte pas DNSsec ; ce support n est pas à l ordre du jour actuellement. http ://downloads.powerdns.com/documentation/html/changelog.html Windows serveur : ce serveur (utilisable exclusivement sur une plateforme Windows) supporte DNSsec dans sa version RFC On trouvera les informations associées à l adresse suivante : http :// windowsserver2003/proddocs/standard/sag_dns_pro_modifydnssec.asp 5
6 3 Apports du projet IDsA Le projet IDsA a utilisé, pour le déploiement de son architecture ainsi que pour les tests associés, les versions snapshots de BIND9 (puisque ce sont les seules qui implémentent DS). Lors des tests du dernier snapshot de BIND ( ), nous avons diagnostiqué un problème au niveau de la validation de certaines informations. Après investigation au niveau du code source du programme, nous avons decouvert la raison de ce problème et nous la décrivons ci-dessous. Le RR NXT sert à prouver la non-existence d un nom ou d un type d enregistrement dans une zone existante. Sa structure est donnée ci-après : / Next Domain Name / / Type Bit Map / Le bitmap sert à indiquer quels types de RRs sont présents pour le nom associé. ex : considérons le point de délégation de la zone afnic.idsa.prd.fr situé dans sa zone parente idsa.prd.fr ; si cette délégation n est pas sécurisée, nous avons : afnic.idsa.prd.fr IN NS ns1.afnic.idsa.prd.fr IN NS ns2.afnic.idsa.prd.fr NXT ftp.idsa.prd.fr. NS SIG NXT SIG NXT ( idsa.prd.fr.[...] Si l on sécurise cette délégation, on crée un enregistrement DS associé au point de délégation qui authentifie la clef de la zone fille. Donc on tient compte de ce nouveau type de RR dans le bitmap du NXT du point de délégation. afnic.idsa.prd.fr IN NS ns1.afnic.idsa.prd.fr IN NS ns2.afnic.idsa.prd.fr NXT ftp.idsa.prd.fr. NS SIG NXT DS SIG NXT ( idsa.prd.fr.[...] DS ( 9F7CBA63A867095B8C AAAEF115F67 C4B9 ) SIG DS ( idsa.prd.fr.[...] Le problème des snapshots de Bind 9.3 est que l outil de signature dnssec-signzone rajoutait le type DS dans le bitmap mais signait l enregistrement NXT dans son état précédent (sans DS dans le bitmap). Cette signature devenait donc erronée. Il en résultait que lors de la vérification de la non-existence de certaines zone il etait impossible de verifier le NXT car la signature n etait pas valide. Dans signname, une fonction de l outil de signature des zones dnssec-signzone, le code (simplifié) est le suivant : 6
7 /* si nous sommes dans une delagation */ if (isdelegation) { /* on essaye de trouver le keyset pour un DS */ result = loadds(name, &dsset); if (result == ISC_R_SUCCESS) { /* si oui on rajoute le DS */ result = dns_db_addrdataset(gdb, node, gversion, 0, &dsset, 0, NULL); /* et on positionne un boolean a vrai */ hasds = ISC_TRUE; result = dns_db_allrdatasets(gdb, node, gversion, 0, &rdsiter); while (result == ISC_R_SUCCESS) { /* pour tous les RRset pour cette zone */ dns_rdatasetiter_current(rdsiter, &rdataset); /* s il s agit d un NXT */ if (rdataset.type == dns_rdatatype_nxt) { if (!nokeys) /* on rajoute le bit SIG dans le NXT pour le SIG DS */ nxt_setbit(name, &rdataset, dns_rdatatype_sig,1); if (hasds) /* on rajoute le bit DS dans le NXT */ nxt_setbit(name, &rdataset, dns_rdatatype_ds,1); /* on signe ce RRset */ signset(&diff, node, name, &rdataset); Le problème est dans la fonction nxt_setbit qui ne fait pas ce que le codeur croit! En effet elle rajoute bien les bits qu il faut dans le bitmap du NXT, et elle va ensuite remplacer dans la base le noeud correspondant au RR par le nouveau noeud. Mais le pointeur rdataset n est pas modifié, on signe donc le RR dans son ancien état, alors que l on va utiliser le nouveau. Le patch permettant de corriger le problème a été envoyé à l ISC. Nous le donnons ci-après à titre indicatif : --- dnssec-signzone.c Tue Dec 3 06:01: dnssec-signzone.c-modif Tue Apr 1 15:38: ,9 1); + skip: + dns_rdataset_disassociate(&rdataset); + result = dns_rdatasetiter_next(rdsiter); + + if (result!= ISC_R_NOMORE) 7
8 + fatal("rdataset iteration for name %s failed: %s", + namestr, isc_result_totext(result)); + + result = dns_rdatasetiter_first(rdsiter); + while (result == ISC_R_SUCCESS) { + dns_rdatasetiter_current(rdsiter, &rdataset); + + /* If this is a SIG set, skip it. */ + if (rdataset.type == dns_rdatatype_sig) + goto skip2; + + /* + * If this name is a delegation point, skip all records + * except NXT and DS sets. Otherwise check that there + * isn t a DS record. + */ + if (isdelegation) { + if (rdataset.type!= dns_rdatatype_nxt && + rdataset.type!= dns_rdatatype_ds) + goto skip2; + else if (rdataset.type == dns_rdatatype_ds) { + char namebuf[dns_name_formatsize]; + dns_name_format(name, namebuf, sizeof(namebuf)); + fatal(" %s : found DS RRset without NS RRset\n", + namebuf); + + signset(&diff, node, name, &rdataset); - skip: + skip2: dns_rdataset_disassociate(&rdataset); result = dns_rdatasetiter_next(rdsiter);
9 4 Bibliographie et Copyright Références RFCs et Internet Drafts [1] Eastlake, D., "Domain Name System Security Extensions", RFC 2535, March [2] Vixie, P., "Extension Mechanisms for DNS (EDNS0)", RFC 2671, August [3] Gudmundsson, O, "Delegation Signer (DS) Resource Record (RR)", RFC 3658, December [4] Atkins, D. and R. Austein, "Threat Analysis Of The Domain Name System", draft-ietf-dnsext-dns-threats-0 (work in progress), October [5] Arends, R., Austein, R., Larson, M., Massey, D. and S. Rose, "Resource Records for DNS Security Extensions", draft-ietf-dnsext-dnssec-records-05 (work in progress), October [6] Arends, R., Austein, R., Larson, M., Massey, D. and S. Rose, "Protocol Modifications for the DNS Security Extensions", draft-ietf-dnsext-dnssec-protocol-03 (work in progress), October [7] Kolkman, O., Schlyter, J. and E. Lewis, "KEY RR Secure Entry Point Flag", draft-ietf-dnsext-keyrr-keysigning-flag-11 (work in progress), October Ouvrages et documents [8] AFNIC. Formation-DNS, http :// [9] Léonard, B. DNSsec : Theoretical and Practical Aspects, Mai [10] Equipe IDsA, annexe technique au projet IDsA, May 2002 [11] Léonard, B. livrable L2.1 : Etude et résolution des problèmes de délégation DNSsec, projet IDsA (SP2), [12] Courtay, O. livrable L1.2 : Maquette du résolveur enrichi, projet IDsA (SP1), Ressources Web [13] DNSEXT wg (DNS Extensions working group) at the IETF. http :// [14] Projet IDsA, (Infrastructure DNSsec et Applications). plate-forme de test DNSsec, développement d outils DNSsec, et étude des applications possibles de l utilisation d une infrastructure DNS sécurisée (mobilité IPv6, interactions DNSsec-IPsec,...). http :// & ftp ://ftp.irisa.fr/local/idsa/ [15] DNSsec, securing the domain name system. Collection de ressources Web traitant de DNSsec. http :// Copyright Ce document est la propriété des partenaires du projet RNRT IDsA (Infrastructure DNSsec et applications, http :// http :// L utilisation de ce document doit être précédée par l accord explicite des partenaires IDsA suivants et qui sont joignables sur idsa-tech@nic.fr : - AFNIC - France Télécom R&D - ENST-Bretagne (Rennes) - IRISA Toute exploitation de ce document dans un but commercial est réservée. 9
10 English version : Copyright (C) IDsA (Infrastructure DNS sec et applications, http :// Project partners. Use of this document must be preceded by an explicit agreement of the following IDsA partners ( idsatech@nic.fr) : - AFNIC - France Telecom R&D - ENST-Bretagne (Rennes) - IRISA Any commercial use of this document is reserved. 10
Sécurisation du DNS : Les extensions DNSsec
,, (@v@) (_^(_\ ----^^\\\-- ^^^^^^^^^^^ IDsA Sécurisation du DNS : Les extensions DNSsec Atelier DNSsec proposé par le projet IDsA Atelier DNSsec IDsA Rennes, 09-10/12/2003 1 Plan Rappels synthétiques
Plus en détailGilles GUETTE IRISA Campus de Beaulieu, 35 042 Rennes Cedex, France gilles.guette@irisa.fr
1 Les extensions de sécurité DNS (DNSSEC Gilles GUETTE IRISA Campus de Beaulieu, 35 042 Rennes Cedex, France gilles.guette@irisa.fr I. INTRODUCTION Lorsqu une machine connectée à un réseau veut contacter
Plus en détailDomain Name System Extensions Sécurité
Domain Name System Extensions Sécurité 2 juin 2006 France Telecom R&D Daniel Migault, Bogdan Marinoiu mglt.biz@gmail.com, bogdan.marinoiu@polytechnique.org Introduction Extentions de Sécurité DNS Problématique
Plus en détailComplémentarité de DNSsec et d IPsec
Complémentarité de DNSsec et d IPsec Gilles GUETTE IRISA/INRIA, Campus de beaulieu, 35042 Rennes Cedex, France gilles.guette@irisa.fr Olivier COURTAY ENST-Bretagne, 2 rue de la Châtaigneraie, 35512 Cesson
Plus en détail(Third-Man Attack) PASCAL BONHEUR PASCAL BONHEUR@YAHOO.FR 4/07/2001. Introduction. 1 Domain Name Server. 2 Commandes DNS. 3 Hacking des serveurs DNS
Détournement de serveur DNS (Third-Man Attack) PASCAL BONHEUR PASCAL BONHEUR@YAHOO.FR 4/07/2001 Introduction Ce document traite de la possibilité d exploiter le serveur DNS pour pirater certains sites
Plus en détailTutoriel DNSSEC. Stéphane Bortzmeyer, AFNIC. Présenté par : JRES 2009 - Nantes, 4 décembre 2009. {Stephane.Bortzmeyer,Mohsen.Souissi}@afnic.
Tutoriel DNSSEC Présenté par : Stéphane Bortzmeyer, AFNIC JRES 2009 - Nantes, 4 décembre 2009 {Stephane.Bortzmeyer,Mohsen.Souissi}@afnic.fr 1 Tutorial DNSSEC 22 juin 2009 Plan Rappels synthétiques sur
Plus en détailGESTION DU RENOUVELLEMENT DES CLEFS POUR DNSSEC
Ecole Nationale Supérieure des Télécommnunications de Bretagne RAPPORT DU STAGE DE FIN D ETUDE GESTION DU RENOUVELLEMENT DES CLEFS POUR DNSSEC Mai Septembre 2003 Réalisé par : LEI Zhi Yu Encadrants : Olivier
Plus en détailGérer son DNS. Matthieu Herrb. tetaneutral.net. Atelier Tetaneutral.net, 10 février 2015. http://homepages.laas.fr/matthieu/talks/ttnn-dns.
Gérer son DNS Matthieu Herrb tetaneutral.net Atelier Tetaneutral.net, 10 février 2015 http://homepages.laas.fr/matthieu/talks/ttnn-dns.pdf Licence Ce document est sous licence Creative Commons Paternité
Plus en détailNouvelle version de Zonecheck, la 3.0, avec tests DNSSEC
Nouvelle version de Zonecheck, la 3.0, avec tests DNSSEC Stéphane Bortzmeyer Première rédaction de cet article le 22 juin 2010 Le 22 juin, une nouvelle version de Zonecheck
Plus en détailRéseaux. DNS (Domaine Name System) Master Miage 1 Université de Nice - Sophia Antipolis. (second semestre 2008-2009)
Réseaux DNS (Domaine Name System) Master Miage 1 Université de Nice - Sophia Antipolis (second semestre ) Jean-Pierre Lips (jean-pierre.lips@unice.fr) (à partir du cours de Jean-Marie Munier) Sources bibliographiques
Plus en détailDNSSEC. Introduction. les extensions de sécurité du DNS. Les dossiers thématiques de l AFNIC. 1 - Organisation et fonctionnement du DNS
Les dossiers thématiques de l AFNIC DNSSEC les extensions de sécurité du DNS 1 - Organisation et fonctionnement du DNS 2 - Les attaques par empoisonnement de cache 3 - Qu est-ce que DNSSEC? 4 - Ce que
Plus en détail0,3YDQGLWVVHFXULW\ FKDOOHQJHV 0$,1²0RELOLW\IRU$OO,31HWZRUNV²0RELOH,3 (XUHVFRP:RUNVKRS %HUOLQ$SULO
0,3YDQGLWVVHFXULW\ FKDOOHQJHV 0$,1²0RELOLW\IRU$OO,31HWZRUNV²0RELOH,3 (XUHVFRP:RUNVKRS %HUOLQ$SULO COMBES Jean-Michel CHARLES Olivier jeanmichel.combes@francetelecom.com olivier.charles@francetelecom.com
Plus en détailAdministration réseau Résolution de noms et attribution d adresses IP
Administration réseau Résolution de noms et attribution d adresses IP A. Guermouche A. Guermouche Cours 9 : DNS & DHCP 1 Plan 1. DNS Introduction Fonctionnement DNS & Linux/UNIX 2. DHCP Introduction Le
Plus en détailAdministration Système & Réseau. Domain Name System Historique & Concepts Fonctionnalités & Hiérarchie Requêtes & Base de donnée DNS
1/25 Administration Système & Réseau Domain Name System Historique & Concepts Fonctionnalités & Hiérarchie Requêtes & Base de donnée DNS Dynamic Host Configuration Protocol L3 STRI 2005 Philippe Latu philippe.latu(at)linux-france.org
Plus en détailthat the child(ren) was/were in need of protection under Part III of the Child and Family Services Act, and the court made an order on
ONTARIO Court File Number at (Name of court) Court office address Applicant(s) (In most cases, the applicant will be a children s aid society.) Full legal name & address for service street & number, municipality,
Plus en détailInstructions Mozilla Thunderbird Page 1
Instructions Mozilla Thunderbird Page 1 Instructions Mozilla Thunderbird Ce manuel est écrit pour les utilisateurs qui font déjà configurer un compte de courrier électronique dans Mozilla Thunderbird et
Plus en détailet Active Directory Ajout, modification et suppression de comptes, extraction d adresses pour les listes de diffusion
et Active Directory Ajout, modification et suppression de comptes, extraction d adresses pour les listes de diffusion Copyright 2009 Alt-N Technologies. 3 allée de la Crabette Sommaire Résumé... 3 MDaemon
Plus en détailPhone Manager Soutien de l'application OCTOBER 2014 DOCUMENT RELEASE 4.1 SOUTIEN DE L'APPLICATION
Phone Manager Soutien de l'application OCTOBER 2014 DOCUMENT RELEASE 4.1 SOUTIEN DE L'APPLICATION Sage CRM NOTICE The information contained in this document is believed to be accurate in all respects but
Plus en détailDNS : types d attaques et. techniques de. sécurisation. Le DNS (Domain Name System), un élément essentiel de l infrastructure Internet
DNS : types d attaques et techniques de sécurisation Présentation du DNS (Domain Name System) Les grands types d attaques visant le DNS et les noms de domaine Les principales techniques de sécurisation
Plus en détailIl est recommandé de fermer les serveurs DNS récursifs ouverts
Il est recommandé de fermer les serveurs DNS récursifs ouverts Stéphane Bortzmeyer Première rédaction de cet article le 23 mars 2006. Dernière mise à jour le 26 janvier 2009
Plus en détailInstaller le patch P-2746 et configurer le Firewall avancé
Installer le patch P-2746 et configurer le Firewall avancé SOMMAIRE INTRODUCTION... 2 PRE-REQUIS... 2 MIGRATION DE DONNEES ET DE CONFIGURATION... 2 INSTALLATION... 2 PRINCIPALES EVOLUTIONS FONCTIONNELLES
Plus en détailDomain Name System. F. Nolot
Domain Name System F. Nolot 1 Domain Name System Principe F. Nolot 2 Les besoins Internet est composé de plusieurs réseaux Chaque réseau est composé de sous réseaux Les sous réseaux sont constitués de
Plus en détailContents Windows 8.1... 2
Workaround: Installation of IRIS Devices on Windows 8 Contents Windows 8.1... 2 English Français Windows 8... 13 English Français Windows 8.1 1. English Before installing an I.R.I.S. Device, we need to
Plus en détailADMINISTRATION DE ADOBE LIVECYCLE MOSAIC 9.5
ADMINISTRATION DE ADOBE LIVECYCLE MOSAIC 9.5 Informations juridiques Copyright 2010 Adobe Systems Incorporated and its licensors. All rights reserved. Administration d Adobe LiveCycle Mosaic 9.5 13 octobre
Plus en détailPaxton. ins-20605. Net2 desktop reader USB
Paxton ins-20605 Net2 desktop reader USB 1 3 2 4 1 2 Desktop Reader The desktop reader is designed to sit next to the PC. It is used for adding tokens to a Net2 system and also for identifying lost cards.
Plus en détailen SCÈNE RATIONAL Rational Démonstration SDP : automatisation de la chaîne de développement Samira BATAOUCHE sbataouche@fr.ibm.com
Rational Démonstration SDP : automatisation de la chaîne de développement Samira BATAOUCHE sbataouche@fr.ibm.com Fabrice GRELIER fabrice.grelier@fr.ibm.com RATIONAL en SCÈNE 2007 IBM Corporation Objectif
Plus en détailSupervision et infrastructure - Accès aux applications JAVA. Document FAQ. Page: 1 / 9 Dernière mise à jour: 15/04/12 16:14
Document FAQ Supervision et infrastructure - Accès aux EXP Page: 1 / 9 Table des matières Introduction... 3 Démarrage de la console JMX...4 I.Généralités... 4 II.WebLogic... 5 III.WebSphere... 6 IV.JBoss...
Plus en détailTom Pertsekos. Sécurité applicative Web : gare aux fraudes et aux pirates!
Tom Pertsekos Sécurité applicative Web : gare aux fraudes et aux pirates! Sécurité Le mythe : «Notre site est sûr» Nous avons des Nous auditons nos Firewalls en place applications périodiquement par des
Plus en détailUtiliser un proxy sous linux
Utiliser un proxy sous linux Par LoiselJP Le 22/05/2013 Objectif Les systèmes d exploitation sont de plus en plus gourmand en ressource, notemment en consommation réseau. C est d autant plus vrai que Linux
Plus en détailWEB page builder and server for SCADA applications usable from a WEB navigator
Générateur de pages WEB et serveur pour supervision accessible à partir d un navigateur WEB WEB page builder and server for SCADA applications usable from a WEB navigator opyright 2007 IRAI Manual Manuel
Plus en détailMicro-ordinateurs, informations, idées, trucs et astuces utiliser le Bureau à distance
Micro-ordinateurs, informations, idées, trucs et astuces utiliser le Bureau à distance Auteur : François CHAUSSON Date : 8 février 2008 Référence : utiliser le Bureau a distance.doc Préambule Voici quelques
Plus en détailQuick Start Guide This guide is intended to get you started with Rational ClearCase or Rational ClearCase MultiSite.
Rational ClearCase or ClearCase MultiSite Version 7.0.1 Quick Start Guide This guide is intended to get you started with Rational ClearCase or Rational ClearCase MultiSite. Product Overview IBM Rational
Plus en détailInstallation de SCCM 2012 (v2)
Installation de SCCM 2012 (v2) Tutorial conçu et rédigé par Michel de CREVOISIER SOURCES Installation de SCCM 2012 : http://blog-en.netvnext.com/2011/11/installing-sccm-2012-rc1-primary-site.html Configuration
Plus en détailPrototype de canal caché dans le DNS
Manuscrit auteur, publié dans "Colloque Francophone sur l Ingénierie des Protocoles (CFIP), Les Arcs : France (2008)" Prototype de canal caché dans le DNS Lucas Nussbaum et Olivier Richard Laboratoire
Plus en détailInstallation d'un serveur RADIUS
Installation d'un serveur RADIUS Par LoiselJP Le 22/05/2013 1 Objectifs Ce document décrit le plus succinctement possible une manière, parmi d'autres, de créer un serveur Radius. L installation ici proposée
Plus en détailStratégie d externalisation des services pour les établissements
Stratégie d externalisation des services pour les établissements Journées CUME Mardi 19 Janvier 2010 Microsoft France Bernard Ourghanlian Gwenaël Fourre Olivier Le Hir 1 Agenda Vision Software + Services
Plus en détailVTP. LAN Switching and Wireless Chapitre 4
VTP LAN Switching and Wireless Chapitre 4 ITE I Chapter 6 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 1 Pourquoi VTP? Le défi de la gestion VLAN La complexité de gestion des VLANs et des
Plus en détailDOCUMENTATION - FRANCAIS... 2
DOCUMENTATION MODULE CATEGORIESTOPMENU MODULE CREE PAR PRESTACREA INDEX : DOCUMENTATION - FRANCAIS... 2 INSTALLATION... 2 CONFIGURATION... 2 LICENCE ET COPYRIGHT... 3 SUPPORT TECHNIQUE ET MISES A JOUR...
Plus en détailcalls.paris-neuroscience.fr Tutoriel pour Candidatures en ligne *** Online Applications Tutorial
calls.paris-neuroscience.fr Tutoriel pour Candidatures en ligne Online Applications Tutorial 1/4 Pour postuler aux Appels d Offres de l ENP, vous devez aller sur la plateforme : calls.parisneuroscience.fr.
Plus en détailOptimisez la gestion de vos projets IT avec PPM dans le cadre d une réorganisation. SAP Forum, May 29, 2013
Optimisez la gestion de vos projets IT avec PPM dans le cadre d une réorganisation SAP Forum, May 29, 2013 Optimisez la gestion de vos projets IT avec PPM dans le cadre d une réorganisation Frédérique
Plus en détailGuide de récupération de Windows Server 2003 R2 pour serveurs Sun x64
Guide de récupération de Windows Server 2003 R2 pour serveurs Sun x64 Sommaire Introduction 1 Procédure de réinstallation 1 Documentation associée 5 Vos commentaires nous sont utiles 5 Introduction Ce
Plus en détailPhone Manager Soutien de l'application OCTOBER 2014 DOCUMENT RELEASE 4.1 SOUTIEN DE L'APPLICATION
Phone Manager Soutien de l'application OCTOBER 2014 DOCUMENT RELEASE 4.1 SOUTIEN DE L'APPLICATION Salesforce NOTICE The information contained in this document is believed to be accurate in all respects
Plus en détailSERVEUR DÉDIÉ DOCUMENTATION
SERVEUR DÉDIÉ DOCUMENTATION Release 5.0.6.0 19 Juillet 2013 Copyright 2013 GIANTS Software GmbH, All Rights Reserved. 1/9 CHANGE LOG Correction de bug divers (5.0.6.0) Ajout d une option de relance automatique
Plus en détailDomain Name System : Attaques et sécurisation
Université de Limoges Faculté des Sciences et Techniques Tuteur universitaire : Julien Iguchi-Cartigny Domain Name System : Attaques et sécurisation Hamza HMAMA Guillaume LUCAS Limoges, le 16 août 2012
Plus en détailGuide d'installation rapide TFM-560X YO.13
Guide d'installation rapide TFM-560X YO.13 Table of Contents Français 1 1. Avant de commencer 1 2. Procéder à l'installation 2 Troubleshooting 6 Version 06.08.2011 16. Select Install the software automatically
Plus en détailEPREUVE OPTIONNELLE d INFORMATIQUE CORRIGE
EPREUVE OPTIONNELLE d INFORMATIQUE CORRIGE QCM Remarque : - A une question correspond au moins 1 réponse juste - Cocher la ou les bonnes réponses Barème : - Une bonne réponse = +1 - Pas de réponse = 0
Plus en détailPLATE- FORME MUTUALISEE DE SERVICES DIFFERENCIES POUR USAGES D ETABLISSEMENTS D ENSEIGNEMENT SUPERIEUR ET DE RECHERCHE ET APPLICATIONS METIER
Fonds National pour la Société Numérique Programme d Investissements d Avenir «AAP Cloud Computing» UnivCloud PLATE- FORME MUTUALISEE DE SERVICES DIFFERENCIES POUR USAGES D ETABLISSEMENTS D ENSEIGNEMENT
Plus en détailApplication Form/ Formulaire de demande
Application Form/ Formulaire de demande Ecosystem Approaches to Health: Summer Workshop and Field school Approches écosystémiques de la santé: Atelier intensif et stage d été Please submit your application
Plus en détailServeur Appliance IPAM et Services Réseaux
Page 1 Datasheet Serveur Appliance IPAM et Services Réseaux SIMPLIFER LE DEPLOIEMENT DE VOS ARCHITECTURES & DHCP Les services d adressage et de nommage sont au cœur de votre système d information, car
Plus en détailZENworks de Novell Gestion des technologies mobiles
ZENworks de Novell Gestion des technologies mobiles Richard Cabana Ingénieur techno-commercial principal rcabana@novell.com 514 833 0359 Éric Côté Gérant des ventes Ecote@novell.com 514.667.2160 Attachmate
Plus en détailPrérequis. Résolution des problèmes WMI. Date 03/30/2010 Version 1.0 Référence 001 Auteur Antoine CRUE
Prérequis Résolution des problèmes WMI Date 03/30/2010 Version 1.0 Référence 001 Auteur Antoine CRUE VOS CONTACTS TECHNIQUES JEAN-PHILIPPE SENCKEISEN ANTOINE CRUE LIGNE DIRECTE : 01 34 93 35 35 EMAIL :
Plus en détailAMENDMENT TO BILL 32 AMENDEMENT AU PROJET DE LOI 32
THAT the proposed clause 6(1), as set out in Clause 6(1) of the Bill, be replaced with the following: Trustee to respond promptly 6(1) A trustee shall respond to a request as promptly as required in the
Plus en détailDNSSEC Pourquoi et détails du protocole
DNSSEC Roadshow.SN DNSSEC Pourquoi et détails du protocole Alain Patrick AINA aalain@trstech.net Pourquoi DNSSEC p Une bonne sécurité est multicouche n De multiples cycles de défenses physiques des systèmes
Plus en détailAcronymes et abréviations. Acronymes / Abbréviations. Signification
Acronymes et abréviations Acronymes / Abbréviations Signification AD CS Active Directory Certificate Services CA Certification Authority CRL Certificate Revocation List CDP Certificate Distribution Points
Plus en détailInstallation Serveur DNS Bind9 Ubuntu 12.04 LTS
1 Installation Serveur DNS Bind9 Ubuntu 12.04 LTS BIND (Berkeley Internet Name Daemon ou Berkeley Internet Name Domain) est le serveur DNS le plus utilisé sur Internet, spécialement sur les systèmes de
Plus en détailRésolution de noms. Résolution de noms
cb (C:\Documents and Settings\bcousin\Mes documents\enseignement\res (UE18)\12.DNS.fm- 25 janvier 2009 13:15) PLAN Introduction Noms des domaines de noms Principe de la résolution de noms La résolution
Plus en détailSCHOLARSHIP ANSTO FRENCH EMBASSY (SAFE) PROGRAM 2015-2 APPLICATION FORM
SCHOLARSHIP ANSTO FRENCH EMBASSY (SAFE) PROGRAM 2015-2 APPLICATION FORM APPLICATION FORM / FORMULAIRE DE CANDIDATURE Note: If there is insufficient space to answer a question, please attach additional
Plus en détailComment Accéder à des Bases de Données MySQL avec Windows lorqu'elles sont sur un Serveur Linux
Comment Accéder à des Bases de Données MySQL avec Windows lorqu'elles sont sur un Serveur Linux Distribué par Le Projet Documentation d'openoffice.org Table of Contents 1) Préambule...3 2) Télécharger
Plus en détailFÉDÉRATION INTERNATIONALE DE NATATION Diving
QUALIFICATION SYSTEM - 2 ND SUMMER YOUTH OLYMPIC GAMES - NANJING 2014 FÉDÉRATION INTERNATIONALE DE NATATION Diving A. Events (5) MEN S EVENTS (2) WOMEN S EVENTS (2) MIXED EVENTS (2) 3m individual springboard
Plus en détailRésolution de noms. Résolution de noms
cb (Z:\Polys\Internet de base\12.dns.fm- 29 mars 2011 14:58) PLAN Introduction Noms des domaines de noms Principe de la résolution de noms Conclusion Bibliographie A. Fenyo, F. LeGuern, S. Tardieu, Se
Plus en détailLes GPO 2012 server R2 (appliqués à Terminal Serveur Edition)
Les GPO 2012 server R2 (appliqués à Terminal Serveur Edition) Par LoiselJP Le 01/08/2014 Rev. : 01/03/2015 1 Objectifs Dès qu il s agit de placer des paramètres particuliers, on annonce «il suffit d utiliser
Plus en détailBIG Data et R: opportunités et perspectives
BIG Data et R: opportunités et perspectives Guati Rizlane 1 & Hicham Hajji 2 1 Ecole Nationale de Commerce et de Gestion de Casablanca, Maroc, rguati@gmail.com 2 Ecole des Sciences Géomatiques, IAV Rabat,
Plus en détailCheque Holding Policy Disclosure (Banks) Regulations. Règlement sur la communication de la politique de retenue de chèques (banques) CONSOLIDATION
CANADA CONSOLIDATION CODIFICATION Cheque Holding Policy Disclosure (Banks) Regulations Règlement sur la communication de la politique de retenue de chèques (banques) SOR/2002-39 DORS/2002-39 Current to
Plus en détailInstallation d'un TSE (Terminal Serveur Edition)
Installation d'un TSE (Terminal Serveur Edition) Par LoiselJP Le 01/05/2013 (R2) 1 Objectifs Le TSE, comprenez Terminal Server Edition est une application de type 'main-frame' de Microsoft qui réside dans
Plus en détailDomaine Name Service ( DNS )
Domaine Name Service ( DNS ) DOMAINE NAME SERVICE ( DNS )...2 1.) Qu'est ce qu un Service de Nom de Domaine?...2 1.1) Pourquoi utiliser un DNS...2 Historique...2 Dans quel cas l utiliser...2 1.2) Fonctionnement
Plus en détailKerberos en environnement ISP UNIX/Win2K/Cisco
Kerberos en environnement ISP UNIX/Win2K/Cisco > Nicolas FISCHBACH nico@securite.org - http://www.securite.org/nico/ > Sébastien LACOSTE-SERIS kaneda@securite.org - http://www.securite.org/kaneda/ version
Plus en détailINSTALLATION D UN SERVEUR DNS SI5
1 INSTALLATION D UN SERVEUR DNS SI5 2 Paramétrage de la carte réseau 3 Définition 4 Historique Historique 5 Utilisation de noms symboliques (FQDN-FullyQualifiedDomain Name) à la place d'adresses IP Fonctionnement
Plus en détailÉtude de l application DNS (Domain Name System)
Étude de l application DNS (Domain Name System) RICM 4 - Option Réseaux Pascal Sicard Introduction Le but de ce TP est de comprendre l utilisation et le fonctionnement de l application réseau DNS (Domain
Plus en détailComment consolider des données
Comment consolider des données Version 0.02 du 18.11.2004 Réalisé avec : OOo 1.1.3 Plate-forme / Os : Toutes Distribué par le projet fr.openoffice.org Sommaire 1 Introduction...3 2 Création des données...4
Plus en détailB1-4 Administration de réseaux
B1-4 Administration de réseaux Domain Name System (DNS) École nationale supérieure de techniques avancées B1-4 Administration de réseaux 1 / 29 Principe Chaque machine d un réseau IP est repérée par une
Plus en détailInstructions pour mettre à jour un HFFv2 v1.x.yy v2.0.00
Instructions pour mettre à jour un HFFv2 v1.x.yy v2.0.00 HFFv2 1. OBJET L accroissement de la taille de code sur la version 2.0.00 a nécessité une évolution du mapping de la flash. La conséquence de ce
Plus en détailArchitecture distribuée
Architecture distribuée Conception et développement d algorithmes distribués pour le moteur Baboukweb Jean-Christophe DALLEAU Département de Mathématiques et Informatique Université de La Réunion 26 juin
Plus en détailIntroduction au DNS. Bertrand Bonnefoy-Claudet. 10 février 2014
Introduction au DNS Bertrand Bonnefoy-Claudet 10 février 2014 Introduction Problème 1 : Les adresses IP sont difficiles à mémoriser Elles dépendent de la topologie Elles sont limitées à un type de connectivité
Plus en détailComment Créer une Base de Données Ab Initio
Comment Créer une Base de Données Ab Initio Diffusé par Le Projet Documentation OpenOffice.org Table des Matières 1. Création de la Source de Données...3 2. Ajout de Tables dans une Source de Données...3
Plus en détailRAPID 3.34 - Prenez le contrôle sur vos données
RAPID 3.34 - Prenez le contrôle sur vos données Parmi les fonctions les plus demandées par nos utilisateurs, la navigation au clavier et la possibilité de disposer de champs supplémentaires arrivent aux
Plus en détailTHE OUAGADOUGOU RECOMMENDATIONS INTERNET INFRASTRUCTURE FOR AN AFRICAN DIGITAL ECONOMY 5-7 MARCH 2012
THE OUAGADOUGOU RECOMMENDATIONS INTERNET INFRASTRUCTURE FOR AN AFRICAN DIGITAL ECONOMY 5-7 MARCH 2012 We, the participants, assembled in Ouagadougou, Burkina Faso, from 5-7 March 2012, for the meeting
Plus en détailPractice Direction. Class Proceedings
Effective Date: 2010/07/01 Number: PD - 5 Title: Practice Direction Class Proceedings Summary: This Practice Direction describes the procedure for requesting the assignment of a judge in a proceeding under
Plus en détailSlony1 2.1 Londiste 3
Slony1 2.1 Londiste 3 Cédric Villemain FRANCE PgConf.EU 2011 20/10/2011, Amsterdam License Creative Commons: Attribution-Non-Commercial-Share Alike 2.5 You are free: to copy, distribute,
Plus en détailGestion des certificats en Internet Explorer
Gestion des certificats en Internet Explorer Comment exporter, sauvegarder/restaurer et supprimer vos clés et certificats avec Internet Explorer 6 ou plus récent Version 1.0 2007-07-13 Revision History
Plus en détail1 Présentation du module sr005 2 I Administration d un serveur DNS... 2 II Organisation... 2
Chapitre 2 Administrer un serveur DNS Table des matières 1 Présentation du module sr005 2 I Administration d un serveur DNS..................................... 2 II Organisation................................................
Plus en détailLOSLIER Mathieu. Filière Informatique et Réseau 1 ère année. TP DNS. Responsable : LOHIER Stephane. Chargé de TD : QUIDELLEUR Aurélie
LOSLIER Mathieu Filière Informatique et Réseau 1 ère année. TP DNS Responsable : LOHIER Stephane Chargé de TD : QUIDELLEUR Aurélie Le 24 Novembre 2010 Table des matières 1. Intoduction... 4 2. Préliminaires...
Plus en détailHAUTE DISPONIBILITÉ DE MACHINE VIRTUELLE AVEC HYPER-V 2012 R2 PARTIE CONFIGURATION OPENVPN SUR PFSENSE
HAUTE DISPONIBILITÉ DE MACHINE VIRTUELLE AVEC HYPER-V 2012 R2 PARTIE CONFIGURATION OPENVPN SUR PFSENSE Projet de semestre ITI soir 4ème année Résumé configuration OpenVpn sur pfsense 2.1 Etudiant :Tarek
Plus en détailSupport Orders and Support Provisions (Banks and Authorized Foreign Banks) Regulations
CANADA CONSOLIDATION CODIFICATION Support Orders and Support Provisions (Banks and Authorized Foreign Banks) Regulations Règlement sur les ordonnances alimentaires et les dispositions alimentaires (banques
Plus en détailEU- Luxemburg- WHO Universal Health Coverage Partnership:
EU- Luxemburg- WHO Universal Health Coverage Partnership: Supporting policy dialogue on national health policies, strategies and plans and universal coverage Year 2 Report Jan. 2013 - - Dec. 2013 [Version
Plus en détailMaster d'informatique 1ère année Réseaux et protocoles
Master d'informatique 1ère année Réseaux et protocoles DNS Bureau S3-203 mailto://alexis.lechervy@unicaen.fr Domain Name System Le fonctionnement d'un réseau IP est basé sur l'adressage et le routage.
Plus en détailL infrastructure Sécurité de Microsoft. Active Directory RMS. Microsoft IAG
L infrastructure Sécurité de Microsoft Active Directory RMS Microsoft IAG Bénéfices clients Gagner du temps Diminuer les couts Apporter de la visibilité Meilleure protection Client OS Server OS Physique
Plus en détailInstallation de SharePoint Foundation 2013 sur Windows 2012
Installation de SharePoint Foundation 2013 sur Windows 2012 SharePoint 2013 est maintenant disponible et peut de ce fait être installé sur des environnements de production. De plus Windows 2012 est devenu
Plus en détailDomain Name Service (DNS)
Domain Name Service () 1 PLAN Introduction Nommage avec /etc/hosts Principe du découpage en domaines Configuration de BIND Création d une zone Outils de débuggage (dig, nslookup) Déclaration d une zone
Plus en détailCours admin 200x serveur : DNS et Netbios
LE SERVICE DNS Voici l'adresse d'un site très complet sur le sujet (et d'autres): http://www.frameip.com/dns 1- Introduction : Nom Netbios et DNS Résolution de Noms et Résolution inverse Chaque composant
Plus en détailDomain Name System 5 0 0 2 ot ol F. N 1
Domain Name System 1 Domain Name System Principe 2 Les besoins Internet est composé de plusieurs réseaux Chaque réseau est composé de sous-réseaux Les sous-réseaux sont constitués de machines Il est possible
Plus en détailLe service de nom : DNS
Le service de nom : DNS Cyril Rabat cyril.rabat@univ-reims.fr Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013 Cours n 8 DNS : schéma de nommage, protocole Version 29 septembre
Plus en détailBonnes pratiques pour lʼacquisition et lʼexploitation de noms de domaine
Bonnes pratiques pour lʼacquisition et lʼexploitation de noms de domaine Document mis en page à l aide de L A TEX Figures réalisées avec les outils TikZ et PGFPlots Vous pouvez adresser vos commentaires
Plus en détailGRIFES. Gestion des risques et au-delà. Pablo C. Martinez. TRMG Product Leader, EMEA Symantec Corporation
GRIFES Gestion des risques et au-delà Pablo C. Martinez TRMG Product Leader, EMEA Symantec Corporation Gestion des risques et conformité Principaux soucis Se conformer aux mandats Rester loin des menaces
Plus en détailTHÈSE. présentée à TÉLÉCOM PARISTECH. pour obtenir le grade de. DOCTEUR de TÉLÉCOM PARISTECH. Mention Informatique et Réseaux. par.
École Doctorale d Informatique, Télécommunications et Électronique de Paris THÈSE présentée à TÉLÉCOM PARISTECH pour obtenir le grade de DOCTEUR de TÉLÉCOM PARISTECH Mention Informatique et Réseaux par
Plus en détailInternet Group Management Protocol (IGMP) Multicast Listener Discovery ( MLD ) RFC 2710 (MLD version 1) RFC 3810 (MLD version 2)
Internet Group Management Protocol (IGMP) Multicast Listener Discovery ( MLD ) RFC 2710 (MLD version 1) RFC 3810 (MLD version 2) multicast applications Site NREN MLD / IGMP IGMP v2 : generality Interaction
Plus en détailSur un ordinateur exécutant Windows 2000 Server Ayant une adresse IP statique
Le DNS DNS = Domain Name Service Sert à résoudre les noms d ordinateur en adresse IP. Contention de dénomination pour les domaines Windows 2000 (nommage des domaines W2K) Localisation des composants physiques
Plus en détail..seulement 5% des serveurs x86 sont virtualisés!
Sans virtualisation Avec virtualisation Structure de l offre Microsoft Applications virtuelles Dépendance entre applications et OS Interfaces utilisateur liées aux process Dépendance entre OS et matériels
Plus en détailProtection des protocoles www.ofppt.info
ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail Protection des protocoles DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC Sommaire 1. Introduction... 2
Plus en détailModule Title: French 4
CORK INSTITUTE OF TECHNOLOGY INSTITIÚID TEICNEOLAÍOCHTA CHORCAÍ Semester 2 Examinations 2010 Module Title: French 4 Module Code: LANG 6020 School: Business Programme Title: Bachelor of Business Stage 2
Plus en détail