TD n o 8 - Domain Name System (DNS)

Dimension: px
Commencer à balayer dès la page:

Download "TD n o 8 - Domain Name System (DNS)"

Transcription

1 IUT Montpellier - Architecture (DU) V. Poupet TD n o 8 - Domain Name System (DNS) Dans ce TD nous allons nous intéresser au fonctionnement du Domain Name System (DNS), puis pour illustrer son fonctionnement, à une faille de sécurité découverte par Dan Kaminsky en 2008 permettant d empoisonner le cache d un serveur DNS afin de prendre le contrôle d un domaine. Exercice 1. Fonctionnement général DNS est un acronyme signifiant Domain Name System. C est un protocole permettant d associer à des noms de domaine (par exemple une adresse IP (par exemple ). Les machines se connectent entre-elles à l aide d adresses IP, mais les noms de domaine servent à faciliter la mémorisation et l utilisation pour les humains et permettent également de structurer hierarchiquement l ensemble du réseau (en domaines, sous-domaines, etc.). Lorsqu un utilisateur veut contacter la machine nommée il doit obtenir son adresse IP. Ceci se fait en plusieurs étapes (illustrées sur la Figure 1) : a. le client demande l IP de au serveur DNS de son fournisseur d accès à Internet (FAI) ; b. le serveur DNS du FAI ne connaît pas l adresse. Il demande alors au serveur DNS responsable de tous les noms de domaines 1 (a.root-servers.net) l adresse de ; c. bien évidemment, ce serveur ne connaît pas toutes les adresses. Mais il sait que le serveur responsable du domaine.net est b.gtld.servers.net. Il renvoie alors le nom et l adresse IP de ce serveur ; d. le FAI demande alors à ce serveur l adresse de ; e. le DNS du domaine.net renvoie alors le nom et l adresse du serveur DNS responsable du domaine.banque.net ; f. le FAI interroge ce dernier serveur DNS, qui connaît l adresse de la machine et la lui envoie ; g. le serveur DNS du FAI peut finalement renvoyer l adresse IP de la machine demandée par l utilisateur. En pratique les serveurs DNS des FAI mémorisent les réponses aux questions qu ils ont posées dans un cache, ce qui leur permet d éviter de faire certaines requêtes s ils connaissent déjà la réponse. 1. Quels sont les avantages apportés par l utilisation d un cache pour le FAI, les serveurs DNS (particulièrement ceux de haut niveau et ceux correspondant à des domaines très demandés, par exemple google.com) et l utilisateur? R. Le cache permet de limiter le nombre de requêtes effectuées sur les serveurs les plus demandés et d accélérer la réponse. Pour le FAI, il y a moins de traffic avec l extérieur puisque les réponses aux requêtes DNS les plus fréquentes (par exemple l adresse du domaine.fr ou d un domaine comme google.com) sont déjà connues (dans le cache) et qu il n est donc pas nécessaire d aller demander aux domaines concernés. Pour les domaines les plus demandés, le fait que les FAI utilisent des caches permet de ne pas surcharger leurs serveurs (imaginez si chaque fois qu un personne voulait accéder à un élément quelconque du domaine.com il fallait faire une requête sur le serveur!). En pratique, les serveurs de plus haut niveau (les serveurs racines, et les serveurs des domaines.com,.fr, etc.) sont assez peu sollicités puisque seuls les FAI les interrogent directement et comme leur IP ne change presque jamais, la réponse est gardée dans le cache pendant longtemps. Enfin, même les utilisateurs en profitent puisque les réponses à leurs requêtes sont plus rapides si elles sont connues par leur FAI. 1. Parce qu il faut bien pouvoir commencer quelque part, tous les FAI connaissent les adresses des serveurs DNS de plus haut niveau. Ces serveurs sont très importants et leurs adresses ne changent pas. 1

2 FIGURE 1 Exemple de communications lors d une requête DNS. 2. N importe qui peut créer un serveur DNS qui prétend connaître les adresses IP des machines d un domaine donné (et qui pourrait donc donner de fausses adresses IP). Pourquoi n est-ce pas un problème? R. Si quelqu un met en place un serveur DNS qui prétend donner des adresses IP correspondant à un domaine déjà existant, aucun des serveurs DNS ne renverra les utilisateurs sur ce nouveau serveur et donc aucune requête n arrivera sur ce faux serveur. Lorsque l on achète un nom de domaine, on déclare le serveur DNS qui lui est associé afin qu il soit connu des serveurs du niveau supérieur. Un serveur qui n est pas référencé par le niveau supérieur n est jamais atteint. Exercice 2. Détail des communications Les messages DNS sont échangés selon le protocole User Datagram Protocol (UDP). Les communications UDP sont beaucoup plus simples qu en TCP car elles ne nécessitent pas l ouverture d une communication entre les deux participants, le message est directement envoyé à son destinataire sans que celui-ci ait à répondre. Bien que plus simple, UDP présente deux inconvénients par rapport à TCP : d une part il n est pas tolérant aux erreurs et d autre part il n est pas possible de s assurer de l adresse IP dont provient un message. Une communication DNS contient entre autres les informations suivantes : les adresse IP et port de l émetteur ; les adresse IP et port du destinataire ; le numéro de requête ; la question posée et les réponses éventuelles («Quelle est l adresse de la machine xxx.yyy. zzz?», «Demander au serveur xxx.yyy.zzz.» ou encore «L adresse de xxx.yyy.zzz est aa. bb.cc.dd.») Le numéro de requête est fixé par la machine qui émet une requête DNS. Cela permet en particulier de savoir à quelle question correspond une réponse reçue. Lorsque le message est une réponse, on rappelle 2

3 également la question qui avait initialement été posée. 1. Les adresses qui apparaissent dans le message sont écrites par l émetteur du message. En particulier, l adresse de l émetteur peut être falsifiée. Pourquoi est-il absurde de falsifier l adresse du destinataire? R. Un paquet UDP est transmis de serveur en serveur jusqu au destinataire qui est indiqué sur le paquet. S il est vrai qu on peut mettre n importe quelle adresse d émetteur (en faisant croire qu on ne fait que transmettre un paquet qui provient de quelqu un d autre), changer l adresse du destinataire revient à changer le destinataire. La situation est identique à celle du courrier papier : on peut mettre n importe quelle adresse d émetteur au dos de l enveloppe, mais l adresse sur la face principale est forcément celle du vrai destinataire puisque c est à lui que sera transmise l enveloppe. Lorsqu un serveur DNS indique une adresse dans une réponse, cette réponse est accompagnée d une durée appelée Time to Live (TTL) qui correspond à la durée de validité de l information transmise. Le serveur qui reçoit l information ne doit donc la conserver dans son cache que pendant la durée indiquée. 2. Pourquoi est-il important de limiter la durée de vie des informations dans le cache? Expliquez pourquoi certaines adresses IP peuvent être gardées en mémoire plus longtemps que d autres. Pourquoi est-il important de bien estimer l ordre de grandeur des TTL? (quels sont les inconvénients d un TTL trop petit ou trop grand) R. Indépendamment de problèmes d empoisonnement que nous allons voir par la suite, les informations dans le cache ne doivent pas être éternelles parce que les adresses IP des machines changent au cours du temps. Ainsi, si un FAI apprend que l adresse du serveur responsable du domaine youpi.tralala.fr est et qu il décide de stocker cette adresse pendant 10 jours (si le TTL indiqué par le serveur au moment de la première réponse est de 10 jours), mais que le lendemain l adresse IP du serveur responsable du domaine change, alors pendant 9 jours le FAI aura une adresse erronée dans son cache. Si l ancienne adresse n est plus utilisée du tout, le FAI se rendra compte de l erreur et redemandera probablement l adresse du serveur au niveau supérieur. Mais si cette adresse IP correspond à une machine différente, alors le serveur du FAI renverra toutes les requêtes concernant le domaine youpi.tralala.fr à cette machine, ce qui peut entraîner des risques de sécurité, ou une surcharge sur la machine ciblée. Il est donc important de bien estimer le TTL d un serveur en fonction du temps qu il reste avant un changement. Si l on choisit un TTL trop court sur un domaine très demandé, il recevra énormément de requêtes (une nouvelle de la part de chaque FAI à l expiration du TTL). Mais si on choisit un TTL trop long et que l adresse change avant la fin du TTL, celà provoque une période intermédiaire pendant laquelle les informations contenues dans le cache du FAI sont fausses. En pratique, les serveurs des domaines très demandés changent très rarement d adresse ce qui permet d attribuer des TTL assez longs (de plusieurs jours) aux réponses envoyées. Lorsque l on sait à l avance qu on va devoir changer un serveur on attend l expiration de tous les TTL des réponses qui ont été données renvoyant sur ce serveur avant de l arrêter (pendant la période intermédiaire, on renvoie toutes les nouvelles requêtes sur un serveur différent). De plus, lorsqu on interroge un serveur qui ne connaît pas directement l adresse demandée, il renvoie non seulement le nom du nouveau serveur à interroger mais également son adresse IP. Ces informations supplémentaires (liste de noms de serveurs et adresses associées) sont appelées glue records et servent à éviter les boucles infinies de requêtes. 3. Expliquez sur l exemple du début de l exercice ce qui se passerait s il n y avait pas de glue record, c est-à-dire si les serveurs DNS se contentaient de donner le nom du serveur suivant à interroger, sans donner son adresse. Indication : le serveur b.gtld.servers.net appartient lui-même au domaine dont il est responsable... 3

4 R. Lorsque l on demande l adresse de la machine recherchée, et qu un serveur DNS nous indique qu il faut interroger le serveur b.gtld.servers.net qui est responsable de ce domaine, s il ne nous donne pas l adresse IP de cette machine, il faut faire une requête DNS pour obtenir l IP du serveur. Or cette requête DNS va de nouveau nous rediriger vers ce même serveur (puisqu il appartient à un domaine dont il est responsable), ce qui entraînerait une nouvelle requête DNS pour la même information... Afin d éviter cette boucle infinie, certains serveurs connaissent directement les IP des serveurs sur lesquels ils renvoient et peuvent les ajouter à leurs réponses. Exercice 3. L attaque simple Le but de l attaque consiste à envoyer à un serveur DNS des informations fausses afin d empoisonner son cache. Par exemple, quelqu un essaiera de faire croire au DNS du FAI que l adresse de la machine est alors qu en réalité cette adresse est l adresse d une machine qu il contrôle. 1. Pourquoi quelqu un voudrait-il empoisonner le cache d un serveur DNS? R. Falsifier des données de DNS peut permettre à une personne de prendre le contrôle d un domaine. En effet, si un utilisateur parvient à faire croire à un certain FAI que le serveur responsable de toutes les adresses sur un domaine donné est une machine lui appartenant, et que cette adresse est enregistrée dans le cache du FAI, toutes les requêtes effectuées par des clients du FAI sur le domaine en question seront renvoyées vers la machine de l attaquant. Si cette machine envoie des réponses qui ressemblent assez au site (ou n importe quel autre service informatique) que les utilisateurs attendent, ils ne se rendront pas compte qu ils ne sont pas en train de communiquer avec le bon domaine. L attaquant peut alors obtenir des informations confidentielles (que seul le serveur que le client voulait atteindre devrait connaître) ou bien donner de fausses informations au client en se faisant passer pour le domaine usurpé. 2. Quelles sont les personnes affectées par l attaque? R. Les personnes qui sont affectées par un empoisonnement de cache DNS sont les personnes qui effectuent des requêtes DNS sur le serveur empoisonné. Ainsi, si l on arrive à falsifier l entrée du cache d un FAI contenant l adresse du serveur d un certain domaine, tous les utilisateurs de ce FAI qui feront des requêtes DNS sur ce domaine recevront de fausses informations. Il est important de voir que la durée de l attaque correspond au TTL de l information falsifiée. Mais comme cette dernière information est donnée par l attaquant, le TTL est en général très long afin d augmenter la durée. 3. Le phishing est une technique visant à attirer un utilisateur vers un site qui ressemble à un site sensible (banque, achat en ligne, etc.) pour lui faire envoyer ses informations bancaires ou personnelles. En général, on utilise des liens hyper-texte pour amener l utilisateur sur le faux site. La plupart des attaques de phishing reposent sur le fait que l adresse réelle du faux site ressemble fortement à l adresse du site imité. En quoi l empoisonnement de cache DNS est-il similaire à du phishing? En quoi l attaque DNS estelle plus puissante que les techniques de phishing? R. Sur le principe, les deux attaques sont similaires : diriger un utilisateur vers un site contrôlé par l attaquant, se faisant passer pour le site sensible afin d obtenir des informations confidentielles. Toutefois l empoisonnement de cache DNS est plus subtile et bien plus difficile à détecter (quasiment impossible du point de vue de l utilisateur). La plupart des attaques de fishing peuvent être évitées par un utilisateur attentif qui vérifie les adresses des liens avant de cliquer. Dans le cas du DNS c est le FAI qui envoie une information fausse (alors que l utilisateur fait confiance au FAI) et il n y a aucun moyen de savoir que cette information est fausse (à moins de connaître toutes les distributions d adresses IP, ou bien de faire toutes les requêtes DNS en double à différents serveurs...). 4

5 Pour réussir à empoisonner le cache DNS, il faut envoyer une réponse au serveur de telle sorte qu il croie que c est une réponse à une question qu il a posée... Pour qu une réponse soit acceptée par le serveur qui a posé la question il faut : qu elle arrive sur le bon port de communication ; que la question rappelée dans le message corresponde à une question posée par le serveur ; que le numéro de requête corresponde à celui qui avait été décidé par le serveur dans la question ; que les adresses données dans la réponse (glue records) correspondent toutes à des noms de machines se trouvant dans le même domaine que le nom demandé initialement (si l on demande l adresse de on n acceptera pas les messages qui prétendent donner l adresse de la machine 4. Expliquez l intérêt de la dernière contrainte. Indication : N importe qui peut ouvrir un nom de domaine quelconque puis contrôler totalement le serveur DNS correspondant à ce nom de domaine. Que se passerait-il alors si cette personne demandait au DNS de son FAI l adresse d une machine se trouvant dans son domaine? R. Il est capital de ne pas accepter d informations sous forme de glue records concernant des domaines extérieurs au domaine demandé. En effet, sinon il suffirait à un utilisateur quelconque possédant un nom de domaine (ce qui est à la portée de n importe qui) de dire à son serveur DNS que lorsque l on effectue une requête sur son domaine, il renvoie sous forme de glue record une fausse adresse IP correspondant à un domaine important (par exemple le domaine d une banque). Il est normal que le FAI fasse confiance au serveur de l utilisateur pour tout ce qui concerne son domaine (il n a aucun intérêt à donner de fausses adresses concernant son propre domaine) mais il ne faut surtout pas faire confiance à n importe quel serveur DNS en ce qui concerne des informations sur les autres domaines. Dans l exemple précédent, si le FAI ne tient compte que des glue records concernant le domaine demandé, la fausse adresse du domaine de la banque sera ignorée. La seule information difficile à deviner est le numéro de requête. Cependant, beaucoup de serveurs DNS se contentent d incrémenter d un le numéro à chaque requête qu ils envoient, il est donc très facile de deviner un numéro de requête si l on en reçoit une Comment un utilisateur malveillant peut-il obtenir le numéro de requête courant du serveur DNS de son FAI? (utiliser l indication de la question précédente) R. Pour avoir le numéro de requête courant d un serveur, il faut recevoir une requête de la part de ce serveur (puisque si on reçoit une requête, cette requête contiendra le numéro). Il est très facile pour un utilisateur de forcer le serveur DNS de son FAI à lui envoyer une requête : il suffit de contrôler un domaine personnel sur lequel on contrôle le serveur DNS et de faire une requête sur une machine quelconque de ce domaine. Pour obtenir l adresse IP du serveur demandé, le FAI va faire des requêtes DNS en descendant dans la hiérarchie jusqu à ce qu on le redirige vers le DNS du serveur demandé (contrôlé par l utilisateur), qui recevra donc le numéro de requête courant du serveur DNS de son FAI. Si l utilisateur veut de nouveau trouver le numéro courant du serveur du FAI alors que l adresse de la machine qu il avait demandée est dans le cache du serveur (dans ce cas il n y aurait pas de nouvelle requête), il suffit de demander l adresse d une autre machine dans le même domaine (même si cette machine n existe pas, il faut une requête DNS pour que le FAI sache qu elle n existe pas). 6. Que se passe-t-il si l utilisateur malveillant demande à son FAI l adresse de puis immédiatement après envoie une fausse réponse DNS contenant la bonne question, le bon numéro de requête (qu il connaît par la méthode de la question précédente) et qui prétend que l adresse IP de la machine est l adresse IP d une machine qu il contrôle? (on suppose que l adresse de n est pas dans le cache du serveur DNS du FAI). R. Au moment où le FAI reçoit la requête de l utilisateur, il va effectuer une requête DNS pour obtenir l adresse de la machine (qu il ne connaît pas puisqu elle n est pas dans son cache). L utilisateur connaît alors tous les paramètres de la requête (il sait quelle est la machine 5

6 demandée, le port sur lequel communique le serveur de son FAI, le numéro de requête, etc.) et peut donc écrire et envoyer au serveur DNS de son FAI une fausse réponse. Si cette réponse arrive avant la réponse du vrai serveur DNS qui a été interrogé pendant ce temps, le serveur du FAI la considèrera comme correcte et enregistrera la nouvelle information dans son cache. La réponse du vrai serveur arrivera également par la suite, mais comme elle répond à une question pour laquelle le serveur du FAI a déjà eu une réponse elle sera ignorée. En pratique, cette attaque est très difficile à réaliser car il faut à la fois que le cache du FAI ne contienne pas l adresse demandée et que la réponse envoyée arrive avant celle du véritable DNS du site attaqué (par ailleurs il faut deviner du premier coup le bon numéro de requête ce qui n est pas si facile si l on considère des gros FAI qui reçoivent énormément de requêtes DNS)... Exercice 4. La version améliorée On peut cependant améliorer grandement les chances de réussir l attaque en falsifiant non plus l adresse d une machine, mais en prenant le contrôle de tout le domaine correspondant à l aide des glue records Que se passe-t-il si un utilisateur demande au DNS de son FAI l adresse de la machine bidon01. banque.net, puis envoie immédiatement une réponse contenant la bonne question, un numéro de requête qui a de fortes chances d être correct et qui prétend que le serveur responsable du domaine.banque.net est ns.banque.net et que son adresse est l adresse d une machine qu il contrôle? R. Toute l astuce de cette nouvelle attaque est d utiliser les glue records en envoyant de fausses informations concernant le domaine demandé (donc à la différence de ce qui a été discuté à la question 10, ici les informations données correspondent à ce que le serveur attend et seront donc prises en compte). Si la réponse envoyée par l attaquant arrive avant la vraie réponse du serveur DNS de banque.net, elle sera considérée comme vraie. Le serveur du FAI va non seulement considérer que l adresse donnée pour la machine bidon01.banque.net est correcte (mais cette machine est sans intérêt, et n existe même probablement pas), mais surtout il va tenir compte des glue records et considérer que ces informations qu il vient de recevoir sont justes et plus récentes que celles qui sont dans le cache. Le serveur du FAI va donc mettre à jour son cache en changeant l adresse qu il connaissait du serveur de banque.net. Ainsi, si l attaquant parvient à envoyer sa réponse avant le véritable serveur DNS (ce qui n est pas si difficile étant donné qu il peut envoyer la réponse avant même que la requête soit arrivée au serveur DNS ciblé) et qu il connaît le numéro de requête (c est moins facile, mais faisable, et comme on va le voir dans la question suivante, on peut recommencer l attaque autant de fois que nécessaire), il aura effectivement empoisonné l entrée DNS du FAI concernant tout le domaine banque.net. Notons qu à ce stade, il n y a plus de raison que l erreur soit corrigée. À partir de là toutes les requêtes faites par le FAI vers le domaine banque.net seront envoyées à la machine de l attaquant et plus aucune n atteindra le vrai serveur DNS du domaine. Il n y a donc aucune raison qu un nouveau glue record vienne écraser l information falsifiée. 2. En supposant que la tentative décrite dans la question précédente échoue (la réponse du vrai serveur arrive avant la fausse), comment peut-on répéter l attaque même si le serveur a enregistré la réponse précédente dans son cache? R. Il suffit de refaire une requête vers une autre machine du même serveur (par exemple bidon02. banque.net) qui elle n est pas dans le cache du FAI. Cela provoque une nouvelle requête ce qui donne une nouvelle chance d insérer une fausse réponse avant celle du véritable serveur. 3. Lorsque l attaquant a finalement réussi à faire passer sa réponse pour une vraie réponse DNS, que se passe-t-il si un autre utilisateur du même FAI essaie de se connecter à la machine net? 6

7 R. Si la véritable adresse de est encore dans le cache du FAI, il ne se passera rien. Mais cette information finira bien par expirer. Et comme c est l attaquant qui a fixé le TTL de la fausse information qu il a transmise au serveur du FAI, la fausse information durera plus longtemps que les informations correctes. Une fois que l adresse de expire du cache du FAI, lorsqu un utilisateur essaie de contacter cette machine, le FAI fait une requête DNS au serveur du domaine banque.net. Comme l adresse de ce serveur est dans son cache, le FAI s adresse directement au serveur indiqué par le cache, qui est une machine contrôlée par l attaquant. Ainsi, la réponse à la requête de l utilisateur est totalement contrôlée par l attaquant, qui peut facilement rediriger l utilisateur vers une machine (et donc un site) qu il contrôle entièrement. L adresse de cette machine sera donc enregistrée dans le cache du FAI (probablement avec un TTL très long puisqu il est fixé par l attaquant) et tous les autres utilisateurs qui demandent cette machine seront également redirigés vers la machine de l attaquant. 4. Proposez quelques solutions pour limiter le risque d une telle attaque. R. La première solution est d utiliser des numéros de requête aléatoires au lieu de les prendre dans l ordre. En effet, toute l attaque repose sur le fait que l attaquant parvient à envoyer au serveur du FAI une réponse contenant le bon numéro de requête, alors qu il n a jamais reçu la requête (puisqu elle est envoyée au vrai serveur DNS du domaine attaqué). En prendant des numéros de requête aléatoirement, il devient plus difficile de fabriquer une réponse valide. Toutefois, comme l attaque peut être répétée autant de fois que voulu, il est envisageable qu elle finisse par fonctionner. Les numéros de requête sont codés sur 16 bits (donc possibilités), ce qui n est pas énorme et on finirait par deviner le bon à force d essayer. On pourrait envisager d augmenter le nombre de numéros différents (en passant par exemple sur 32 bits) ce qui diminuerait considérablement les chances de réussite de l attaque, mais cela nécessiterait de changer le protocole DNS ce qui n est pas réalisable en pratique car tout Internet repose sur ce protocole (et le changer correspond à une quantité de mise à jours trop importante et surtout provoquerait des pannes bien trop importantes). Une autre solution consiste à utiliser une plus grande plage de ports différents pour les requêtes et réponses. En général, un serveur DNS utilise toujours le même port, ce qui rend l attaque facile puisqu il est facile de découvrir le port utilisé. Si toutefois on décide d utiliser une plus grande plage de ports, sélectionnés aléatoirement pour chaque requête, le nombre de combinaisons devient bien plus grand (avec 2500 ports ouverts, ce qui correspond à ce que peuvent utiliser certains DNS couramment utilisés, le nombre de combinaisons de port et numéro de requête est d environ 130 millions). 7

(Third-Man Attack) PASCAL BONHEUR PASCAL BONHEUR@YAHOO.FR 4/07/2001. Introduction. 1 Domain Name Server. 2 Commandes DNS. 3 Hacking des serveurs DNS

(Third-Man Attack) PASCAL BONHEUR PASCAL BONHEUR@YAHOO.FR 4/07/2001. Introduction. 1 Domain Name Server. 2 Commandes DNS. 3 Hacking des serveurs DNS Détournement de serveur DNS (Third-Man Attack) PASCAL BONHEUR PASCAL BONHEUR@YAHOO.FR 4/07/2001 Introduction Ce document traite de la possibilité d exploiter le serveur DNS pour pirater certains sites

Plus en détail

Sécurité des réseaux Les attaques

Sécurité des réseaux Les attaques Sécurité des réseaux Les attaques A. Guermouche A. Guermouche Cours 2 : Les attaques 1 Plan 1. Les attaques? 2. Quelques cas concrets DNS : Failles & dangers 3. honeypot A. Guermouche Cours 2 : Les attaques

Plus en détail

Un concept multi-centre de données traditionnel basé sur le DNS

Un concept multi-centre de données traditionnel basé sur le DNS Confiez vos activités critiques à un expert S il est crucial pour vos activités commerciales que vos serveurs soient disponibles en continu, vous devez demander à votre hébergeur de vous fournir une solution

Plus en détail

DHCP et NAT. Cyril Rabat cyril.rabat@univ-reims.fr. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013

DHCP et NAT. Cyril Rabat cyril.rabat@univ-reims.fr. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013 DHCP et NAT Cyril Rabat cyril.rabat@univ-reims.fr Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 22-23 Cours n 9 Présentation des protocoles BOOTP et DHCP Présentation du NAT Version

Plus en détail

LOSLIER Mathieu. Filière Informatique et Réseau 1 ère année. TP DNS. Responsable : LOHIER Stephane. Chargé de TD : QUIDELLEUR Aurélie

LOSLIER Mathieu. Filière Informatique et Réseau 1 ère année. TP DNS. Responsable : LOHIER Stephane. Chargé de TD : QUIDELLEUR Aurélie LOSLIER Mathieu Filière Informatique et Réseau 1 ère année. TP DNS Responsable : LOHIER Stephane Chargé de TD : QUIDELLEUR Aurélie Le 24 Novembre 2010 Table des matières 1. Intoduction... 4 2. Préliminaires...

Plus en détail

B1-4 Administration de réseaux

B1-4 Administration de réseaux B1-4 Administration de réseaux Domain Name System (DNS) École nationale supérieure de techniques avancées B1-4 Administration de réseaux 1 / 29 Principe Chaque machine d un réseau IP est repérée par une

Plus en détail

DNS : Domaine Name System

DNS : Domaine Name System DNS : Domaine Name System - Les machines utilisent les adresses IP pour communiquer. - Les humaines ont du mal à manipuler et à retenir des adresses IP. Ils retiennent plus facilement des noms de machines.

Plus en détail

Service de noms des domaines (Domain Name System) Cours administration des services réseaux M.BOUABID, 09-2014

Service de noms des domaines (Domain Name System) Cours administration des services réseaux M.BOUABID, 09-2014 Service de noms des domaines (Domain Name System) Cours administration des services réseaux M.BOUABID, 09-2014 Problématique Pour communiquer avec une machine, il faut connaître son adresse IP. comment

Plus en détail

DNSSEC. Introduction. les extensions de sécurité du DNS. Les dossiers thématiques de l AFNIC. 1 - Organisation et fonctionnement du DNS

DNSSEC. Introduction. les extensions de sécurité du DNS. Les dossiers thématiques de l AFNIC. 1 - Organisation et fonctionnement du DNS Les dossiers thématiques de l AFNIC DNSSEC les extensions de sécurité du DNS 1 - Organisation et fonctionnement du DNS 2 - Les attaques par empoisonnement de cache 3 - Qu est-ce que DNSSEC? 4 - Ce que

Plus en détail

TCP/IP, NAT/PAT et Firewall

TCP/IP, NAT/PAT et Firewall Année 2011-2012 Réseaux 2 TCP/IP, NAT/PAT et Firewall Nicolas Baudru & Nicolas Durand 2e année IRM ESIL Attention! Vous devez rendre pour chaque exercice un fichier.xml correspondant à votre simulation.

Plus en détail

Étude de l application DNS (Domain Name System)

Étude de l application DNS (Domain Name System) Étude de l application DNS (Domain Name System) RICM 4 - Option Réseaux Pascal Sicard Introduction Le but de ce TP est de comprendre l utilisation et le fonctionnement de l application réseau DNS (Domain

Plus en détail

18 TCP Les protocoles de domaines d applications

18 TCP Les protocoles de domaines d applications 18 TCP Les protocoles de domaines d applications Objectifs 18.1 Introduction Connaître les différentes catégories d applications et de protocoles de domaines d applications. Connaître les principaux protocoles

Plus en détail

Dynamic Host Configuration Protocol

Dynamic Host Configuration Protocol Dynamic Host Configuration Protocol 1 2 problèmes de gestion avec IP La Gestion des adresses IP Les adresses IP doivent être unique Nécessité d une liste d ordinateurs avec leurs adresses IP respectives

Plus en détail

DIFF AVANCÉE. Samy. samy@via.ecp.fr

DIFF AVANCÉE. Samy. samy@via.ecp.fr DIFF AVANCÉE Samy samy@via.ecp.fr I. RETOUR SUR QUELQUES PROTOCOLES COUCHE FONCTIONS Protocoles 7 Application 6 Présentation 5 Session 4 Transport 3 Réseau 2 Liaison 1 Physique Interface entre l utilisateur

Plus en détail

Il est recommandé de fermer les serveurs DNS récursifs ouverts

Il est recommandé de fermer les serveurs DNS récursifs ouverts Il est recommandé de fermer les serveurs DNS récursifs ouverts Stéphane Bortzmeyer Première rédaction de cet article le 23 mars 2006. Dernière mise à jour le 26 janvier 2009

Plus en détail

Multicast & IGMP Snooping

Multicast & IGMP Snooping Multicast & IGMP Snooping par Pierre SALAVERA Service Technique ACTN «Dans l article de cette semaine, je vais vous parler d un principe «à la mode» comme on dit : le Multicast (multidiffusion). Cette

Plus en détail

Windows Internet Name Service (WINS)

Windows Internet Name Service (WINS) Windows Internet Name Service (WINS) WINDOWS INTERNET NAME SERVICE (WINS)...2 1.) Introduction au Service de nom Internet Windows (WINS)...2 1.1) Les Noms NetBIOS...2 1.2) Le processus de résolution WINS...2

Plus en détail

Administration réseau Résolution de noms et attribution d adresses IP

Administration réseau Résolution de noms et attribution d adresses IP Administration réseau Résolution de noms et attribution d adresses IP A. Guermouche A. Guermouche Cours 9 : DNS & DHCP 1 Plan 1. DNS Introduction Fonctionnement DNS & Linux/UNIX 2. DHCP Introduction Le

Plus en détail

TAGREROUT Seyf Allah TMRIM

TAGREROUT Seyf Allah TMRIM TAGREROUT Seyf Allah TMRIM Projet Isa server 2006 Installation et configuration d Isa d server 2006 : Installation d Isa Isa server 2006 Activation des Pings Ping NAT Redirection DNS Proxy (cache, visualisation

Plus en détail

Il est possible d associer ces noms aux langages numérique grâce à un système nommé DNS(Domain Name System)

Il est possible d associer ces noms aux langages numérique grâce à un système nommé DNS(Domain Name System) DNSsousLinux(debian) Introduction Tout ordinateur possède une adresse IP qui lui est propre. Exemple: 192.168.3.33 Cependant, les utilisateurs ne peuvent travailler avec des adresses numériques aussi longue

Plus en détail

DNS : types d attaques et. techniques de. sécurisation. Le DNS (Domain Name System), un élément essentiel de l infrastructure Internet

DNS : types d attaques et. techniques de. sécurisation. Le DNS (Domain Name System), un élément essentiel de l infrastructure Internet DNS : types d attaques et techniques de sécurisation Présentation du DNS (Domain Name System) Les grands types d attaques visant le DNS et les noms de domaine Les principales techniques de sécurisation

Plus en détail

Club informatique Mont-Bruno Séances du 18 janvier et du 17 février 2012 Présentateur : Michel Gagné

Club informatique Mont-Bruno Séances du 18 janvier et du 17 février 2012 Présentateur : Michel Gagné Club informatique Mont-Bruno Séances du 18 janvier et du 17 février 2012 Présentateur : Michel Gagné Le fonctionnement du courrier électronique La différence entre Internet, Web et courrier électronique

Plus en détail

M2102 - Architecture des réseaux

M2102 - Architecture des réseaux M2102 - Architecture des réseaux 8 - Service de Nom de Domaine (DNS) Cyril Pain-Barre IUT Aix-Marseille - Dept INFO Aix version du 10/3/2014 Cyril Pain-Barre 8 - DNS 1 / 16 Le DNS (Domain Name Service)

Plus en détail

Allocation de l adressage IP à l aide du protocole DHCP.doc

Allocation de l adressage IP à l aide du protocole DHCP.doc Allocation de l adressage IP à l aide du protocole DHCP.doc Sommaire 1. Ajout et autorisation d un service Serveur DHCP...2 1.1. Comment le protocole DHCP alloue des adresses IP...2 1.2. Processus de

Plus en détail

DNS et Mail. LDN 15 octobre 2011. DNS et Mail. Benjamin Bayart, Fédération FDN. DNS - fichier de zone. DNS - configuration

DNS et Mail. LDN 15 octobre 2011. DNS et Mail. Benjamin Bayart, Fédération FDN. DNS - fichier de zone. DNS - configuration LDN 15 octobre 2011 fichier de Plan fichier de fichier de Pré-requis savoir changer l adresse du résolveur d une machine connaître l IP d au moins 2 résolveurs par cœur un minimum de connaissance d admin

Plus en détail

L3 informatique Réseaux : Configuration d une interface réseau

L3 informatique Réseaux : Configuration d une interface réseau L3 informatique Réseaux : Configuration d une interface réseau Sovanna Tan Septembre 2009 Révision septembre 2012 1/23 Sovanna Tan Configuration d une interface réseau Plan 1 Introduction aux réseaux 2

Plus en détail

Administration de Parc Informatique TP03 : Résolution de noms

Administration de Parc Informatique TP03 : Résolution de noms Institut Galilée L2 Info S1 Année 2013 2014 Administration de Parc Informatique TP03 : Résolution de noms Le but de ce TP est d apprendre aux machines à se connaître par le nom plutôt que simplement par

Plus en détail

Domain Name System. F. Nolot

Domain Name System. F. Nolot Domain Name System F. Nolot 1 Domain Name System Principe F. Nolot 2 Les besoins Internet est composé de plusieurs réseaux Chaque réseau est composé de sous réseaux Les sous réseaux sont constitués de

Plus en détail

Installation Serveur DNS Bind9 Ubuntu 12.04 LTS

Installation Serveur DNS Bind9 Ubuntu 12.04 LTS 1 Installation Serveur DNS Bind9 Ubuntu 12.04 LTS BIND (Berkeley Internet Name Daemon ou Berkeley Internet Name Domain) est le serveur DNS le plus utilisé sur Internet, spécialement sur les systèmes de

Plus en détail

Protection des protocoles www.ofppt.info

Protection des protocoles www.ofppt.info ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail Protection des protocoles DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC Sommaire 1. Introduction... 2

Plus en détail

Réseaux. 1 Généralités. E. Jeandel

Réseaux. 1 Généralités. E. Jeandel 1 Généralités Réseaux Couche Application E. Jeandel Couche application Dernière couche du modèle OSI et TCP/IP Échange de messages entre processus Protocole Un protocole de niveau application doit spécifier

Plus en détail

Configurez votre Neufbox Evolution

Configurez votre Neufbox Evolution Configurez votre Neufbox Evolution Les box ne se contentent pas de fournir un accès au Web. Elles font aussi office de routeur, de chef d'orchestre de votre réseau local, qu'il faut savoir maîtriser. Suivez

Plus en détail

SECURIDAY 2013 Cyber War

SECURIDAY 2013 Cyber War Club de la Sécurité Informatique à l INSAT Dans le cadre de la 3ème édition de la journée nationale de la sécurité informatique SECURIDAY 2013 Cyber War SECURINETS Présente Atelier : Mail Threats Formateurs:

Plus en détail

Domain Name System Extensions Sécurité

Domain Name System Extensions Sécurité Domain Name System Extensions Sécurité 2 juin 2006 France Telecom R&D Daniel Migault, Bogdan Marinoiu mglt.biz@gmail.com, bogdan.marinoiu@polytechnique.org Introduction Extentions de Sécurité DNS Problématique

Plus en détail

module Introduction aux réseaux DHCP et codage Polytech 2011 1/ 5

module Introduction aux réseaux DHCP et codage Polytech 2011 1/ 5 DHCP et codage DHCP ( Dynamic Host Configuration Protocol RFC 2131 et 2132) est un protocole client serveur qui permet à un client hôte d un réseau local (Ethernet ou Wifi) d obtenir d un serveur DHCP

Plus en détail

DNSSEC. Que signifie DNSSEC? Pourquoi a-t-on besoin de DNSSEC? Pour la sécurité sur Internet

DNSSEC. Que signifie DNSSEC? Pourquoi a-t-on besoin de DNSSEC? Pour la sécurité sur Internet DNSSEC Pour la sécurité sur Internet Que signifie DNSSEC? DNSSEC est une extension du système de noms de domaine (DNS) servant à garantir l authenticité et l intégrité des données de réponses DNS. Par

Plus en détail

Le système des noms de domaine Internet expliqué aux non-spécialistes Briefing n 16 des membres de l Internet Society par Daniel Karrenberg

Le système des noms de domaine Internet expliqué aux non-spécialistes Briefing n 16 des membres de l Internet Society par Daniel Karrenberg Le système des noms de domaine Internet expliqué aux non-spécialistes Briefing n 16 des membres de l Internet Society par Daniel Karrenberg Le système des noms de domaine expliqué aux non-spécialistes

Plus en détail

Réseaux IUP2 / 2005 DNS Système de Noms de Domaine

Réseaux IUP2 / 2005 DNS Système de Noms de Domaine Réseaux IUP2 / 2005 DNS Système de Noms de Domaine 1 Noms symboliques Nommer les machines par un nom plutôt que par son adresse IP Chaîne de caractères Plus "naturel" Espace de noms hiérarchique plutôt

Plus en détail

L annuaire et le Service DNS

L annuaire et le Service DNS L annuaire et le Service DNS Rappel concernant la solution des noms Un nom d hôte est un alias assigné à un ordinateur. Pour l identifier dans un réseau TCP/IP, ce nom peut être différent du nom NETBIOS.

Plus en détail

Installation et configuration d un serveur DHCP (Windows server 2008 R2)

Installation et configuration d un serveur DHCP (Windows server 2008 R2) Installation et configuration d un serveur DHCP (Windows server 2008 R2) Contenu 1. Introduction au service DHCP... 2 2. Fonctionnement du protocole DHCP... 2 3. Les baux d adresse... 3 4. Etendues DHCP...

Plus en détail

Gilles GUETTE IRISA Campus de Beaulieu, 35 042 Rennes Cedex, France gilles.guette@irisa.fr

Gilles GUETTE IRISA Campus de Beaulieu, 35 042 Rennes Cedex, France gilles.guette@irisa.fr 1 Les extensions de sécurité DNS (DNSSEC Gilles GUETTE IRISA Campus de Beaulieu, 35 042 Rennes Cedex, France gilles.guette@irisa.fr I. INTRODUCTION Lorsqu une machine connectée à un réseau veut contacter

Plus en détail

DNS ( DOMAIN NAME SYSTEM)

DNS ( DOMAIN NAME SYSTEM) DNS ( DOMAIN NAME SYSTEM) Principe de la résolution de Noms Certaines applications nécessitent pour communiquer d utiliser les noms de Machines : Sony alors que d autres utiliseront des noms Internet ou

Plus en détail

DNS Poisoning. Pollution de cache sur des serveurs DNS. Xavier Dalem, Adrien Kunysz, Louis Plair. 15 mars 2007. Université de Liège

DNS Poisoning. Pollution de cache sur des serveurs DNS. Xavier Dalem, Adrien Kunysz, Louis Plair. 15 mars 2007. Université de Liège Pollution de cache sur des serveurs DNS Université de Liège 15 mars 2007 Table des matières 1 2 3 4 DNS : rappel utilisé pour associer des données à un nom de domaine pas forcément qu une adresse (MX,

Plus en détail

DUT Informatique Module Système S4 C Département Informatique 2009 / 2010. Travaux Pratiques n o 5 : Sockets Stream

DUT Informatique Module Système S4 C Département Informatique 2009 / 2010. Travaux Pratiques n o 5 : Sockets Stream iut ORSAY DUT Informatique Département Informatique 2009 / 2010 Travaux Pratiques n o 5 : Sockets Stream Nom(s) : Groupe : Date : Objectifs : manipuler les primitives relatives à la communication par sockets

Plus en détail

Réseaux - Cours 4. Traduction d adresse (NAT/PAT) et Service de Nom de Domaine (DNS) Cyril Pain-Barre. IUT Informatique Aix-en-Provence

Réseaux - Cours 4. Traduction d adresse (NAT/PAT) et Service de Nom de Domaine (DNS) Cyril Pain-Barre. IUT Informatique Aix-en-Provence Réseaux - Cours 4 Traduction d adresse (NAT/PAT) et Service de Nom de Domaine (DNS) Cyril Pain-Barre IUT Informatique Aix-en-Provence Semestre 2 - version du 25/3/2011 Cyril Pain-Barre NAT/PAT et DNS 1

Plus en détail

Cours admin 200x serveur : DNS et Netbios

Cours admin 200x serveur : DNS et Netbios LE SERVICE DNS Voici l'adresse d'un site très complet sur le sujet (et d'autres): http://www.frameip.com/dns 1- Introduction : Nom Netbios et DNS Résolution de Noms et Résolution inverse Chaque composant

Plus en détail

Administration Réseau sous Ubuntu SERVER 12.10 Serveur DHCP

Administration Réseau sous Ubuntu SERVER 12.10 Serveur DHCP Installation d un serveur DHCP (Dynamic Host Configuration Protocol) sous Ubuntu Server 12.10 1 BERNIER François http://astronomie-astrophotographie.fr Table des matières 1. Comment le protocole DHCP alloue

Plus en détail

INSTALLATION D UN SERVEUR DNS SI5

INSTALLATION D UN SERVEUR DNS SI5 1 INSTALLATION D UN SERVEUR DNS SI5 2 Paramétrage de la carte réseau 3 Définition 4 Historique Historique 5 Utilisation de noms symboliques (FQDN-FullyQualifiedDomain Name) à la place d'adresses IP Fonctionnement

Plus en détail

Manuel d utilisation 26 juin 2011. 1 Tâche à effectuer : écrire un algorithme 2

Manuel d utilisation 26 juin 2011. 1 Tâche à effectuer : écrire un algorithme 2 éducalgo Manuel d utilisation 26 juin 2011 Table des matières 1 Tâche à effectuer : écrire un algorithme 2 2 Comment écrire un algorithme? 3 2.1 Avec quoi écrit-on? Avec les boutons d écriture........

Plus en détail

CREER UN ENREGISTREMENT DANS LA ZONE DNS DU DOMAINE

CREER UN ENREGISTREMENT DANS LA ZONE DNS DU DOMAINE CREER UN ENREGISTREMENT DANS LA ZONE DNS DU DOMAINE Ref : FP. P861 V 9.0 Résumé La zone DNS de votre domaine regroupe l'ensemble des informations permettant de faire fonctionner votre domaine. Vous pouvez

Plus en détail

Technique de défense dans un réseau

Technique de défense dans un réseau Technique de défense dans un réseau Projet présenté dans le cadre des Bourses d'excellence ASIQ 2011-2012 Présenté par : Frédérik Paradis fredy_14@live.fr Gregory Eric Sanderson gzou2000@gmail.com Louis-Étienne

Plus en détail

Réseaux - Cours 3. BOOTP et DHCP : Amorçage et configuration automatique. Cyril Pain-Barre. IUT Informatique Aix-en-Provence

Réseaux - Cours 3. BOOTP et DHCP : Amorçage et configuration automatique. Cyril Pain-Barre. IUT Informatique Aix-en-Provence Réseaux - Cours BOOTP et DHCP : Amorçage et configuration automatique Cyril Pain-Barre IUT Informatique Aix-en-Provence Semestre 2 - version du 2/4/2 /67 Cyril Pain-Barre BOOTP et DHCP /7 Introduction

Plus en détail

Gérer son DNS. Matthieu Herrb. tetaneutral.net. Atelier Tetaneutral.net, 10 février 2015. http://homepages.laas.fr/matthieu/talks/ttnn-dns.

Gérer son DNS. Matthieu Herrb. tetaneutral.net. Atelier Tetaneutral.net, 10 février 2015. http://homepages.laas.fr/matthieu/talks/ttnn-dns. Gérer son DNS Matthieu Herrb tetaneutral.net Atelier Tetaneutral.net, 10 février 2015 http://homepages.laas.fr/matthieu/talks/ttnn-dns.pdf Licence Ce document est sous licence Creative Commons Paternité

Plus en détail

Bind, le serveur de noms sous Linux

Bind, le serveur de noms sous Linux Bind, le serveur de noms sous Linux 1. Principes de fonctionnement d'un serveur de noms La résolution des noms d'hôtes sur les réseaux tcp/ip est fondée sur le principe d'une répartition de la base des

Plus en détail

FOIRE AUX QUESTIONS PAIEMENT PAR INTERNET. Nom de fichier : Monetico_Paiement_Foire_aux_Questions_v1.7 Numéro de version : 1.7 Date : 2014-05-29

FOIRE AUX QUESTIONS PAIEMENT PAR INTERNET. Nom de fichier : Monetico_Paiement_Foire_aux_Questions_v1.7 Numéro de version : 1.7 Date : 2014-05-29 FOIRE AUX QUESTIONS PAIEMENT PAR INTERNET Nom de fichier : Monetico_Paiement_Foire_aux_Questions_v1.7 Numéro de version : 1.7 Date : 2014-05-29 FOIRE AUX QUESTIONS Confidentiel Titre du document : Monetico

Plus en détail

Protocoles réseaux. Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1).

Protocoles réseaux. Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1). Chapitre 5 Protocoles réseaux Durée : 4 Heures Type : Théorique I. Rappel 1. Le bit Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1). 2. L'octet C'est un ensemble de 8 bits.

Plus en détail

Banque en ligne et sécurité : remarques importantes

Banque en ligne et sécurité : remarques importantes Un système de sécurisation optimal Notre système de transactions en ligne vous permet d effectuer de manière rapide et confortable vos opérations bancaires en ligne. Pour en assurer la sécurité, nous avons

Plus en détail

Cours 14. Crypto. 2004, Marc-André Léger

Cours 14. Crypto. 2004, Marc-André Léger Cours 14 Crypto Cryptographie Définition Science du chiffrement Meilleur moyen de protéger une information = la rendre illisible ou incompréhensible Bases Une clé = chaîne de nombres binaires (0 et 1)

Plus en détail

Sur un ordinateur exécutant Windows 2000 Server Ayant une adresse IP statique

Sur un ordinateur exécutant Windows 2000 Server Ayant une adresse IP statique Le DNS DNS = Domain Name Service Sert à résoudre les noms d ordinateur en adresse IP. Contention de dénomination pour les domaines Windows 2000 (nommage des domaines W2K) Localisation des composants physiques

Plus en détail

Présentation du système DNS

Présentation du système DNS Présentation du système DNS Résolution de noms Configuration des clients DNS Configuration du serveur DNS Configuration des zones DNS La délégation d de zones DNS Les outils d'administration Résolution

Plus en détail

Configuration automatique

Configuration automatique Configuration automatique (/home/terre/d01/adp/bcousin/polys/internet:gestion_reseau/6.dhcp.fm- 29 Septembre 1999 12:07) PLAN Introduction Les principes de DHCP Le protocole DHCP Conclusion Bibliographie

Plus en détail

CCNA Discovery Travailler dans une PME ou chez un fournisseur de services Internet

CCNA Discovery Travailler dans une PME ou chez un fournisseur de services Internet Curriculum Name Guide du participant CCENT 3 Section 9.3 Dépannage de l adressage IP de la couche 3 Cette section consacrée au dépannage vous permettra d étudier les conditions nécessaires à l obtention

Plus en détail

GENERALITES. COURS TCP/IP Niveau 1

GENERALITES. COURS TCP/IP Niveau 1 GENERALITES TCP/IP est un protocole inventé par les créateurs d Unix. (Transfer Control Protocol / Internet Protocole). TCP/IP est basé sur le repérage de chaque ordinateur par une adresse appelée adresse

Plus en détail

Internets. Informatique de l Internet: le(s) Internet(s) Composantes de l internet R3LR RENATER

Internets. Informatique de l Internet: le(s) Internet(s) Composantes de l internet R3LR RENATER Internets Informatique de l Internet: le(s) Internet(s) Joël Quinqueton Dépt MIAp, UFR IV UPV Université Montpellier III RENATER, R3LR Services Internet Protocoles Web Sécurité Composantes de l internet

Plus en détail

Résolution de noms. Résolution de noms

Résolution de noms. Résolution de noms cb (C:\Documents and Settings\bcousin\Mes documents\enseignement\res (UE18)\12.DNS.fm- 25 janvier 2009 13:15) PLAN Introduction Noms des domaines de noms Principe de la résolution de noms La résolution

Plus en détail

Algorithmique et langages du Web

Algorithmique et langages du Web Cours de Algorithmique et langages du Web Jean-Yves Ramel Licence 1 Peip Biologie Groupe 7 & 8 Durée totale de l enseignement = 46h ramel@univ-tours.fr Bureau 206 DI PolytechTours Organisation de la partie

Plus en détail

Mise en place Active Directory / DHCP / DNS

Mise en place Active Directory / DHCP / DNS Mise en place Active Directory / DHCP / DNS Guillaume Genteuil Période : 2014 Contexte : L entreprise Diamond Info localisé en Martinique possède une cinquantaine de salariés. Basé sur une infrastructure

Plus en détail

SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM

SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM Copyright TECH 2012 Technext - 8, avenue Saint Jean - 06400 CANNES Société - TECHNEXT France - Tel : (+ 33) 6 09 87 62 92 - Fax :

Plus en détail

SECURIDAY 2013 Cyber War

SECURIDAY 2013 Cyber War Club de la Sécurité Informatique à l INSAT Dans le cadre de la 3ème édition de la journée nationale de la sécurité informatique SECURIDAY 2013 Cyber War SECURINETS Atelier : DNS Sinkhole Présente Formateurs:

Plus en détail

Coupez la ligne des courriels hameçons

Coupez la ligne des courriels hameçons Coupez la ligne des courriels hameçons Les fraudeurs qui cherchent à mettre la main sur des renseignements personnels ont élaboré un nouveau moyen d attirer des victimes sans méfiance. Ils lancent un «hameçon».

Plus en détail

Firewall Net Integrator Vue d ensemble

Firewall Net Integrator Vue d ensemble Net Integration Technologies, Inc. http://www.net-itech.com Julius Network Solutions http://www.julius.fr Firewall Net Integrator Vue d ensemble Version 1.00 TABLE DES MATIERES 1 INTRODUCTION... 3 2 ARCHITECTURE

Plus en détail

SE CONNECTER A LA MESSAGERIE ACADEMIQUE ET A CIRCON SCRIPT

SE CONNECTER A LA MESSAGERIE ACADEMIQUE ET A CIRCON SCRIPT SE CONNECTER A LA MESSAGERIE ACADEMIQUE ET A CIRCON SCRIPT LA MESSAGERIE ACADEMIQUE https://courrier.ac-strasbourg.fr ADRESSE DE COURRIEL, IDENTIFIANT, MOT DE PASSE L IDENTIFIANT L identifiant de connexion

Plus en détail

Julien MATHEVET Alexandre BOISSY GSID 4. Rapport RE09. Load Balancing et migration

Julien MATHEVET Alexandre BOISSY GSID 4. Rapport RE09. Load Balancing et migration Julien MATHEVET Alexandre BOISSY GSID 4 Rapport Load Balancing et migration Printemps 2001 SOMMAIRE INTRODUCTION... 3 SYNTHESE CONCERNANT LE LOAD BALANCING ET LA MIGRATION... 4 POURQUOI FAIRE DU LOAD BALANCING?...

Plus en détail

http://www.ed-diamond.com

http://www.ed-diamond.com Ceci est un extrait électronique d'une publication de Diamond Editions : http://www.ed-diamond.com Ce fichier ne peut être distribué que sur le CDROM offert accompagnant le numéro 100 de GNU/Linux Magazine

Plus en détail

Les conseils & les astuces de RSA Pour être tranquille sur Internet

Les conseils & les astuces de RSA Pour être tranquille sur Internet Les conseils & les astuces de RSA Pour être tranquille sur Internet Comment utiliser Internet à son gré tout en étant protégé en permanence de ces menaces? Avec un peu de curiosité, on découvre qu il est

Plus en détail

Oléane VPN : Les nouvelles fonctions de gestion de réseaux. Orange Business Services

Oléane VPN : Les nouvelles fonctions de gestion de réseaux. Orange Business Services Oléane VPN : Les nouvelles fonctions de gestion de réseaux Orange Business Services sommaire 1. Qu'est-ce que la fonction serveur/relais DHCP? Comment cela fonctionne-t-il?...3 1.1. Serveur DHCP...3 1.2.

Plus en détail

Introduction. Adresses

Introduction. Adresses Architecture TCP/IP Introduction ITC7-2: Cours IP ESIREM Infotronique Olivier Togni, LE2I (038039)3887 olivier.togni@u-bourgogne.fr 27 février 2008 L Internet est basé sur l architecture TCP/IP du nom

Plus en détail

Signature électronique. Romain Kolb 31/10/2008

Signature électronique. Romain Kolb 31/10/2008 Romain Kolb 31/10/2008 Signature électronique Sommaire I. Introduction... 3 1. Motivations... 3 2. Définition... 3 3. La signature électronique en bref... 3 II. Fonctionnement... 4 1. Notions requises...

Plus en détail

Serveurs de noms Protocoles HTTP et FTP

Serveurs de noms Protocoles HTTP et FTP Nils Schaefer Théorie des réseaux (EC3a) Serveurs de noms Protocoles HTTP et FTP Théorie des réseaux (EC3a) Séance 7 Pourquoi DNS? Internet est une structure hiérarchique et arborescente de réseaux et

Plus en détail

TP 2 Réseaux. Adresses IP, routage et sous-réseaux

TP 2 Réseaux. Adresses IP, routage et sous-réseaux TP 2 Réseaux Adresses IP, routage et sous-réseaux C. Pain-Barre INFO - IUT Aix-en-Provence version du 24/2/2 Adressage IP. Limites du nombre d adresses IP.. Adresses de réseaux valides Les adresses IP

Plus en détail

SÉCURITÉ, BANQUE ET ENTREPRISES. Prévention des risques de fraudes

SÉCURITÉ, BANQUE ET ENTREPRISES. Prévention des risques de fraudes SÉCURITÉ, BANQUE ET ENTREPRISES Prévention des risques de fraudes SECURITÉ, BANQUE ET ENTREPRISES PRÉVENTION DES RISQUES DE FRAUDES Les moyens modernes de communication et les systèmes informatiques des

Plus en détail

Master d'informatique 1ère année Réseaux et protocoles

Master d'informatique 1ère année Réseaux et protocoles Master d'informatique 1ère année Réseaux et protocoles DNS Bureau S3-203 mailto://alexis.lechervy@unicaen.fr Domain Name System Le fonctionnement d'un réseau IP est basé sur l'adressage et le routage.

Plus en détail

Poker. A rendre pour le 25 avril

Poker. A rendre pour le 25 avril Poker A rendre pour le 25 avril 0 Avant propos 0.1 Notation Les parties sans * sont obligatoires (ne rendez pas un projet qui ne contient pas toutes les fonctions sans *). Celles avec (*) sont moins faciles

Plus en détail

Guide de configuration de la Voix sur IP

Guide de configuration de la Voix sur IP Le serveur Icewarp Guide de configuration de la Voix sur IP Version 11 Mai 2014 i Sommaire Guide de configuration VoIP 1 Présentation... 1 Configuration... 1 Configuration réseau... 1 Configuration du

Plus en détail

FICHE PRODUIT COREYE CACHE Architecture technique En bref Plateforme Clients Web Coreye Cache applicative Références Principe de fonctionnement

FICHE PRODUIT COREYE CACHE Architecture technique En bref Plateforme Clients Web Coreye Cache applicative Références Principe de fonctionnement COREYE CACHE Solution d absorption de charge pour une disponibilité et une performance optimales des applications Web En bref Architecture technique La plateforme Coreye Cache délivre la majeure partie

Plus en détail

Domaine Name Service ( DNS )

Domaine Name Service ( DNS ) Domaine Name Service ( DNS ) DOMAINE NAME SERVICE ( DNS )...2 1.) Qu'est ce qu un Service de Nom de Domaine?...2 1.1) Pourquoi utiliser un DNS...2 Historique...2 Dans quel cas l utiliser...2 1.2) Fonctionnement

Plus en détail

Sécurité et Firewall

Sécurité et Firewall TP de Réseaux IP pour DESS Sécurité et Firewall Auteurs: Congduc Pham (Université Lyon 1), Mathieu Goutelle (ENS Lyon), Faycal Bouhafs (INRIA) 1 Introduction: les architectures de sécurité, firewall Cette

Plus en détail

Protéger une machine réelle derrière une machine virtuelle avec pfsense

Protéger une machine réelle derrière une machine virtuelle avec pfsense Protéger une machine réelle derrière une machine virtuelle avec pfsense Je vous présente un petit tutoriel sur la façon d utiliser pfsense au sein de VirtualBox comme passerelle pour votre machine Windows

Plus en détail

TP Protocoles SMTP et POP3 avec Pratiquer l algorithmique

TP Protocoles SMTP et POP3 avec Pratiquer l algorithmique TP Protocoles SMTP et POP3 avec Pratiquer l algorithmique Introduction : Les protocoles SMTP et POP3 sont deux protocoles utilisés par la messagerie électronique (mail). Leur mise en œuvre étant simple,

Plus en détail

Infocus < http://www.securityfocus.com/infocus/1796 >

Infocus < http://www.securityfocus.com/infocus/1796 > Infocus < http://www.securityfocus.com/infocus/1796 > Detecting Worms and Abnormal Activities with NetFlow, Part 1 by Yiming Gong last updated August 16, 2004 Détection de Vers et d Activités Anormales

Plus en détail

HYBIRD 120 GE POUR LES NULS

HYBIRD 120 GE POUR LES NULS HYBIRD 120 GE POUR LES NULS 1. Connexion au réseau du client... 6 1.1 En utilisant le DHCP du client... 6 1.2 En utilisant l hybird 120 GE comme DHCP... 7 1.3 Accès au PABX à distance... 9 2. Téléphones

Plus en détail

GUIDE DE L'UTILISATEUR AVERTI

GUIDE DE L'UTILISATEUR AVERTI GUIDE DE L'UTILISATEUR AVERTI SOMMAIRE MAILS FRAUDULEUX FRAUDE A LA CARTE BANCAIRE ACHETER SUR INTERNET LES BON REFELEXES Ce que dit la loi 1/ Au titre de l'escroquerie Article L313-1 du Code Pénal «L

Plus en détail

Programmation Internet Cours 4

Programmation Internet Cours 4 Programmation Internet Cours 4 Kim Nguy ên http://www.lri.fr/~kn 17 octobre 2011 1 / 23 Plan 1. Système d exploitation 2. Réseau et Internet 3. Web 3.1 Internet et ses services 3.1 Fonctionnement du Web

Plus en détail

MANUEL D INSTALLATION

MANUEL D INSTALLATION Data Processing Commission Fast Advanced Software for Table soccer - v 1.0 Logiciel de gestion de tournoi de football de table MANUEL D INSTALLATION INSTALLATION INFORMATIQUE DE LA TABLE DE MARQUE & CONFIGURATION

Plus en détail

1. Introduction...2. 2. Création d'une requête...2

1. Introduction...2. 2. Création d'une requête...2 1. Introduction...2 2. Création d'une requête...2 3. Définition des critères de sélection...5 3.1 Opérateurs...5 3.2 Les Fonctions...6 3.3 Plusieurs critères portant sur des champs différents...7 3.4 Requête

Plus en détail

spam & phishing : comment les éviter?

spam & phishing : comment les éviter? spam & phishing : comment les éviter? Vos enfants et les e-mails en général Il est préférable que les très jeunes enfants partagent l adresse électronique de la famille plutôt que d avoir leur propre compte

Plus en détail

INTERNET & RESEAUX. Dino LOPEZ PACHECO lopezpac@i3s.unice.fr

INTERNET & RESEAUX. Dino LOPEZ PACHECO lopezpac@i3s.unice.fr INTERNET & RESEAUX Dino LOPEZ PACHECO lopezpac@i3s.unice.fr Le modèle OSI Le modèle OSI (cont) Résolution et obtention d'adresses Démarrage et auto-configuration Ex. DHCP Recherche d'une adresse IP à partir

Plus en détail

Gestion des réunions dans Outlook 2007

Gestion des réunions dans Outlook 2007 Gestion des réunions dans Outlook 2007 Plusieurs détails entrent dans l élaboration d une réunion avec Outlook. Organiser la réunion est importante, certes, mais les «invités» de la réunion doivent également

Plus en détail