FIABILISATION ET SECURISATION DU DNS

Dimension: px
Commencer à balayer dès la page:

Download "FIABILISATION ET SECURISATION DU DNS"

Transcription

1 FIABILISATION ET SECURISATION DU DNS Best Practice Document Document rédigé par le groupe de travail «DNS» animé par le GIP RENATER (CBP R6.1) Auteurs: Jean Benoit (Université de Strasbourg/GIP RENATER) Olivier Prins (CNRS/GIP RENATER) V1 03/12/13

2 GIP RENATER 2013 TERENA All rights reserved. Document No: GN3plus-NA3-T2-R6.1 Version / date: V1 03/12/13 Original language : French Original title: «FIABILISATION ET SECURISATION DU DNS» Original version / date: V1 03/12/13 Contact: RENATER bears responsibility for the content of this document. The work has been carried out by a RENATER led working group on DNS as part of a joint-venture project within the HE sector in France. Parts of the report may be freely copied, unaltered, provided that the original source is acknowledged and copyright preserved. The research leading to these results has received funding from the European Community's Seventh Framework Programme (FP7/ ) under grant agreement n , relating to the project 'Multi-Gigabit European Research and Education Network and Associated Services (GN3plus)'. 2

3 Table of Contents 1 Executive Summary 5 2 Contexte 6 3 Préconisations générales Sensibilité du service par rapport aux dépendances hiérarchiques Isolement des rôles de résolution récursive et de serveur faisant autorité Isolement des zones publiques et des zones privées Plusieurs NS esclaves Hébergement des NS sur des réseaux distincts Hébergement des NS sur des sites géographique distincts Choisir une valeur adaptée pour le TTL Synchroniser les zones privées sur les résolveurs internes Panacher les systèmes d exploitation et les types de serveurs pour augmenter la résilience Virtualisation Séparer l adresse IP du service et l adresse IP de gestion Politique de sécurité et de filtrage des serveurs Chroot et limitation de privilèges Politique de nommage 9 4 Gestion des zones Enregistrement et gestion administrative des zones Choix du TLD Choix du bureau d'enregistrement (registrar) Whois: informations diffusées par les TLDs Création et suivi du domaine Transfert administratif de domaine Architecture des serveurs d autorité Serveur maître furtif ou caché Restriction des transferts de zones par IP et/ou signature TSIG et des mises à jour dynamiques Vues et split-dns Management/Supervision Gestion manuelle des zones Approche dite «industrielle» Ventilation des fichiers de configuration Ventilation des logs Suivi des délégations de zones 16 5 Service de résolution de requêtes DNS : résolveur Rappels sur la résolution récursive et le serveur cache 17 3

4 5.2 Résolveur et esclave non-officiel (stealth) pour les zones locales Fiabilisation du service de résolution DNS Reconfiguration des clients DNS ANYCAST Protocole de redondance (VRRP, Heart-beat,...) Problématique des résolveurs ouverts Résolveur et zones privées Activation de la validation DNSSEC sur le résolveur 22 6 DNSSEC Risques Risques d expiration Risque de compromission des clefs Risque d inaccessibilité de la zone Mise en oeuvre de DNSSEC Rotation des clefs 24 7 Messagerie : dépendance au DNS Eviter le «phishing» Publier les serveurs SMTP ayant autorité Signer un domaine de messagerie Utiliser des résolveurs locaux sur les serveurs SMTP 25 8 Synthèse des recommandations 26 9 Annexes Description des différents TTLs Le TTL par défaut de la zone Les TTL de l enregistrement SOA Réinitialisation du serial number par "overflow" (RFC1982) Contrôler la compatibilité EDNS du résolveur (RFC2671) Délais de timeout lors de la résolution par Bind Références Erreur! Signet non défini. 11 Glossaire Erreur! Signet non défini. 4

5 1 Executive Summary Le service DNS (pour Domain Name System) est un composant primordial d une architecture informatique. Lors des échanges inter-machines, la quasi-totalité des processus font en effet référence non pas directement à des adresses IP mais à des noms. Si la traduction des noms en adresses IP faite par le DNS venait à ne plus être assurée, tous ces services deviendraient inopérants. Il en est de même pour les autres informations que diffuse le DNS, notamment la résolution inverse, les relais des zones de messagerie ainsi qu un nombre croissant d autres informations fonctionnelles (via les champs de type TXT ou SRV). De plus, le DNS est appelé à devenir un référentiel d autorité incontournable grâce au déploiement de DNSSEC qui assure l intégrité de la source. Par exemple, la diffusion de certificats HTTPS via DANE (enregistrement TLSA) de manière autonome, contrairement aux certificats X509 qui nécessitent l intervention de tiers comme les autorités de certification. Sa criticité et son extension à de nouvelles fonctions sensibles font du DNS une cible de choix pour les attaques. Sa fiabilisation et sa sécurisation doivent être assurées rigoureusement. Ce document se veut un guide de bonnes pratiques afin d augmenter la résilience de votre service DNS. 5

6 2 Contexte La première section de ce document reviendra sur les notions de base du DNS qu il est nécessaire de maîtriser. Nous utiliserons les termes suivants : «NS» (Name Server) pour serveur DNS. «NS maître» pour serveur de nom primaire. «NS esclave» pour serveur de nom secondaire. 6

7 3 Préconisations générales 3.1 Sensibilité du service par rapport aux dépendances hiérarchiques Il faut garder à l esprit que l architecture DNS repose sur une arborescence hiérarchique stricte. Toute défaillance d un nœud père remet en cause la résolution d une zone fille. Dans le cas de zone de 1 er niveau ce n est pas problématique car les serveurs de nom pour la racine et pour les Top Level Domains (com, net, org, fr) s appuient sur des architectures fortement redondantes à l échelon international et sont en général très fiables. Pour les niveaux sous-jacents, il faudra s assurer que la zone parente à laquelle on se rattache propose un niveau de résilience élevé. 3.2 Isolement des rôles de résolution récursive et de serveur faisant autorité Il est fortement conseillé de compartimenter sur des plateformes matérielles distinctes les rôles de serveur faisant autorité et de serveur de résolution récursive. 3.3 Isolement des zones publiques et des zones privées De la même manière, il faut compartimenter les serveurs faisant autorité pour les zones publiques et les serveurs faisant autorité pour les zones privées. En effet, ces périmètres ont des finalités bien distinctes et des besoins de sécurité opposés : les zones publiques sont destinées à être visibles sur tout l Internet pour que les services qui en dépendent (serveur web, messagerie etc.) soient accessibles ; les zones privées contiennent des adresses internes qui intéressent uniquement les clients internes. Faire une séparation entre les données des zones publiques et celle des zones privées, et isoler au niveau réseau l accès à ces zones privées garantit la non-divulgation d informations vers l extérieur : architecture du réseau interne, plans d adressage, noms des serveurs, etc. Bien évidemment, la sécurité par l obscurité qui en découle ne constitue pas une mesure suffisante pour protéger le réseau interne. Cependant, en complément de la mesure principale qu est le filtrage à la périphérie du réseau par un pare-feu, elle contribue superficiellement à la protection du réseau interne. 3.4 Plusieurs NS esclaves Afin d assurer la continuité de service en cas de défaillance du NS maître il est indispensable de prévoir des NS esclaves afin de répartir le service sur plusieurs NS. La bonne pratique recommande d avoir au moins 3 NS (un maître et deux esclaves). Il est recommandé de mettre en place des serveurs secondaires, à la fois sur des réseaux IP distincts et sur des sites distincts, pour augmenter la résilience. Il est d usage de demander l hébergement d un serveur esclave à un partenaire, en proposant, en échange de bons procédés, d héberger le serveur esclave du partenaire. Des communautés peuvent formaliser un agrément d hébergement de serveurs esclaves. Il est très important de prévoir des canaux de communications entre les gestionnaires du serveur maître et ceux du serveur esclave. Il faut être très attentif aux risques que présentent des serveurs esclaves qui ne font plus autorité. Il peut arriver que le gestionnaire du serveur maître supprime l esclave dans sa liste des esclaves à notifier en cas de modification ou dans la liste des serveurs autorisés à transférer les zones. Dans ce cas, le serveur esclave risque de continuer à servir pendant quelque temps des données périmées. Les gestionnaires du serveur maître doivent absolument avertir de tout changement. 7

8 3.5 Hébergement des NS sur des réseaux distincts Afin d améliorer la résilience en cas de défaillance d un des NS ou d une attaque de type DOS par exemple, il est indispensable d héberger les NS sur des réseaux distincts. Cela permet d améliorer les capacités d interconnexion (attaque DOS) et d apporter une redondance en cas de défaillance d un de ces réseaux. 3.6 Hébergement des NS sur des sites géographique distincts. La répartition sur des réseaux distincts si elle est importante n est pas un élément suffisant, il convient également que les NS soient dispersés sur des infrastructures physiques et des sites géographiques distincts. 3.7 Choisir une valeur adaptée pour le TTL La durée de validité (Time To Live ou TTL) des enregistrements de la zone est fixée en fonction des paramètres suivants : le niveau de redondance de l architecture DNS : le TTL doit être supérieur à la durée estimée d une interruption du service DNS ; la charge : plus le TTL est faible, plus le DNS sera interrogé fréquemment (ce problème se pose surtout pour des services très visités) ; la réactivité lors d une modification de la zone : le TTL doit être inférieur à la durée souhaitée d expiration des enregistrements dans les caches des résolveurs. Exemple : le serveur web change d adresse IP ; si le TTL est à 24h, l ancienne adresse IP doit continuer à fonctionner pendant une journée avant qu on puisse la supprimer ; les risques d empoisonnement de cache : plus le TTL est élevé, plus les risques d empoisonnement du cache sont faibles. Les valeurs les plus communes du TTL sont entre 3600 et secondes. Il faut être vigilant aux effets du cache négatif lié au TTL. En effet, les résolveurs gardent en cache nonseulement les enregistrements trouvés, mais également les réponses indiquant qu'un enregistrement n existe pas, et cela pour une durée de plusieurs minutes à plusieurs heures. Par exemple, si lors de la modification d'un enregistrement, il y a un intervalle de temps pendant lequel l'enregistrement n'existe pas (entre le moment de la suppression et le moment de la recréation) le risque existe qu'un résolveur mette en cache la réponse négative. 3.8 Synchroniser les zones privées sur les résolveurs internes Afin d éviter les latences de mise à jour des zones liées au TTL, il est conseillé de déclarer ses zones en esclaves sur les résolveurs internes. Ces zones esclaves ne seront pas publiées publiquement. Elles ne servent que de cache bénéficiant d une notification active de la part du NS maître (clause «notify-also» sous Bind). Ce point est détaillé dans le paragraphe Panacher les systèmes d exploitation et les types de serveurs pour augmenter la résilience Utiliser différents systèmes d exploitation ou distribution (Debian Linux, RedHat Linux, OpenBSD ou FreeBSD par exemple) et différents serveurs DNS (ISC Bind ou NSD par exemple) permet de limiter les risques d attaques en s appuyant sur des ressources hétérogènes qui n ont pas des faiblesses exploitables simultanément. 8

9 3.10 Virtualisation L hébergement des NS sur une infrastructure virtualisée ne présente pas de contre-indications. Pour éviter le risque de dépendance circulaire, il faut néanmoins s assurer que la plateforme de virtualisation (l hôte) ne s appuie pas sur des ressources DNS publiées par la machine virtuelle (pour des réseaux privés notamment). Il est conseillé de préserver au moins un NS physique, qu il soit maître ou esclave Séparer l adresse IP du service et l adresse IP de gestion Le NS doit disposer d une adresse IP dédiée pour la gestion (accès SSH, supervision, contrôle à distance du serveur de nom etc.) et d une autre adresse IP consacrée au service DNS, sur une autre interface physique ou virtuelle (éventuellement sur une interface loopback). Cela permet de séparer l administration du serveur et l accès au service, et elle autorise différentes technique de redondance (VRRP, Anycast etc.) Politique de sécurité et de filtrage des serveurs Seul le port 53 en TCP et en UDP doit être accessible de l Internet pour un serveur public. Aucun autre service ne devrait tourner sur les serveurs en dehors du DNS. Il faut maintenir à jour le logiciel de serveur de nom, appliquer les correctifs de sécurité et limiter l'accès à ce serveur Chroot et limitation de privilèges Il est recommandé de chrooter le service DNS dans une arborescence dédiée afin de limiter la portée d une exploitation de faille de sécurité. De plus, le serveur ne doit pas tourner sous un utilisateur ayant les droits d administration ( root ou Administrateur ). Pour limiter ses privilèges, il faut le faire tourner sous l identité d un utilisateur avec un minimum de privilèges créés spécifiquement pour cela ( named par exemple). Exemple pour bind ; démarrage du processus sous l utilisateur named dans le répertoire chroot /var/named : /usr/sbin/named -u named -t /var/named Pour plus d information, consulter le chapitre 7 (Bind Security consideration) du [Bind Operation Guide] Politique de nommage Les données servies par les DNS sont publiques par nature. Il faut veiller à ne pas y mettre des données sensibles ou qui pourraient faciliter des attaques. De plus, il est recommandé de définir et d'appliquer une politique de nommage. 9

10 4 Gestion des zones 4.1 Enregistrement et gestion administrative des zones Choix du TLD Du fait du fonctionnement hiérarchique du DNS, le choix de l'extension d'un domaine n'est pas neutre. En effet le niveau de fiabilité des TLDs n'est pas homogène. Mieux vaut éviter les extensions "exotiques" Choix du bureau d'enregistrement (registrar) La qualité de service des différents bureaux d'enregistrement est très hétérogène. Il faut veiller à la qualité, à la souplesse et à la réactivité des procédures de mise à jour (l'idéal étant une interface de management en ligne avec une API). En effet, pour une zone de premier niveau, toute mise à jour de NS nécessitera une demande auprès du bureau d'enregistrement afin qu'il modifie la délégation de zone auprès du TLD Whois: informations diffusées par les TLDs Les TLDs diffusent via le service Whois des informations administratives et techniques sur les zones DNS, notamment le propriétaire et les contacts techniques ainsi que la liste des NS. Ces informations sont purement indicatives. Les NS indiqués peuvent ne pas correspondre aux NS ayant effectivement délégation. Cela n a pas d'incidence pratique. Néanmoins il est souhaitable que les données Whois soient maintenues à jour via le bureau d enregistrement Création et suivi du domaine Pour limiter les risques de cybersquating, il est conseillé d enregistrer des déclinaisons du nom (exemple : mondomaine.fr, mon-domaine.fr, etc.) et sous différents TLDs (exemple : mondomaine.fr, mondomaine.net, mondomaine.org etc.) Lors de la création, il faut vérifier que les enregistrements de la zone sont corrects avec un outil comme ZoneCheck. Il faut consulter régulièrement les informations concernant le domaine grâce à Whois, et veiller à renouveler le contrat pour éviter l'expiration du domaine. Autant que possible, il est recommandé d automatiser la surveillance et/ou le renouvellement. 10

11 4.1.5 Transfert administratif de domaine Lors de l'enregistrement d'un domaine, il faut bien s'assurer d'être bien déclaré comme propriétaire administratif du domaine, notamment lorsque l'on passe par un prestataire de service. Car le cas échéant, seul le propriétaire pourra initier la session ou la migration du domaine. Il faut également prendre soin de définir une personne morale comme propriétaire et non une personne physique qui risque de partir vers de nouveaux horizons. 4.2 Architecture des serveurs d autorité Le serveur maître est particulièrement sensible. S il est compromis et si les zones sur lesquelles il fait autorité sont modifiées, au bout d un certain temps, tous les serveurs esclaves et les serveurs cache finiront par récupérer les informations modifiées. De même, tous les clients qui font une résolution auront les informations modifiées. Ces informations modifiées le resteront jusqu à la correction de la zone et après expiration du TTL associé. Il faut sécuriser le serveur tel que décrit dans le paragraphe Serveur maître furtif ou caché Il est possible d isoler le serveur maître dans une architecture dite stealth master DNS ou hidden master DNS : le serveur maître sur lequel les zones sont modifiées n est jamais accessible ni visible de l extérieur. Le serveur maître officiel, dont le nom est mentionné dans le SOA, est en réalité un serveur esclave qui synchronise ses zones sur le serveur maître caché. Chaque fois qu une zone est modifiée sur le maître caché, les esclaves sont notifiés. 11

12 De plus, il est préconisé de mettre en place plusieurs serveurs esclaves. Comme indiqué plus haut, deux serveurs esclaves représentent le minimum recommandé. Il est tout à fait possible de mettre en place trois serveurs esclaves ou plus, de préférence sur des sites et des réseaux distincts, afin de distribuer la charge. Ainsi, en cas de dysfonctionnements réseau ou serveur, accidentels ou liés à une attaque, les autres serveurs esclaves sont toujours disponibles pour répondre aux requêtes extérieures. Il faut veiller à ne pas mettre trop de serveurs car la réponse à la requête DNS concernant les serveurs de nom doit idéalement rester en dessous des 512 octets en UDP (certaines implémentations de firewall filtrant les extensions DNS EDNS0) [RFC1035, & RFC2671] Restriction des transferts de zones par IP et/ou signature TSIG et des mises à jour dynamiques Pour que les mises à jour de zones soient le plus rapide possible entre le maître et les esclaves, il est recommandé d'activer la notification. Exemple pour Bind : notify yes; Le comportement par défaut de Bind est de notifier tous les serveurs indiqués sous les enregistrements de type NS dans le fichier de zone. Un NS maître ne doit autoriser les transferts de zones (AXFR ou IXFR) qu'à ses seuls NS esclaves (directive "allow-transfer sous Bind). Il est important de restreindre les transferts de zone sur tous les serveurs, aussi bien les serveurs maîtres que les serveurs esclaves. Exemple (bind) : options { allow-transfer { } } Afin de contrôler l'identité des NS lors des transferts de zones, il est conseillé de mettre en place une signature symétrique TSIG (Transaction SIGnature) [RFC2845]. Cela nécessite de mettre en place une clef sur le serveur maître et sur les serveurs esclaves et de configurer les serveurs pour signer les transferts de zone avec cette clef. Attention: il est impératif de synchroniser les horloges systèmes de tous les serveurs de noms, par exemple avec le protocole NTP. De plus, il faut interdire les mises à jour dynamiques. Normalement, elles sont interdites par défaut dans Bind. Il faut veiller à ne pas avoir de directives qui les autorisent dans la configuration. Autoriser une adresse IP à faire des mises à jour dynamiques est extrêmement dangereux. Si cette fonctionnalité est vraiment nécessaire, il faut utiliser TSIG pour authentifier les mises à jour dynamiques. Example de configuration TSIG dans le fichier named.conf de Bind : key "tsig_001." { algorithm "hmac-md5"; secret "IaPUtN3x+xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx...xxxxxS4g=="; }; server { keys { tsig_001.; }; }; server 2001:DB8::ABCD:ABCD:1 { keys { tsig_001.; }; }; 12

13 4.2.3 Vues et split-dns La mise en place du principe de séparation des zones publiques et privée se fait soit en utilisant les vues, soit via une architecture scindée en deux dite Split DNS Il est possible de créer plusieurs vues à destination des clients différents. En fonction de son adresse IP, chaque client verra d autres enregistrements. Par exemple, pour la zone example.com, les clients internes verront l ensemble des postes, des imprimantes et des serveurs internes déclarés dans la vue interne, et les clients externes ne verront que le serveur web et le relais de messagerie publics. Exemple dans Bind : view internal { match-clients { /24; }; # uniquement les adresses internes zone example.com { type master; file internal/example.com ; # contient l ensemble des enregistrements } } view external { match-clients { any; }; zone example.com { type master; file external/example.com ; # ne contient que www et mail } } L'utilisation des vues présente des risques opérationnels. Dans la mesure où, en fonction de son adresse IP source, on ne reçoit pas la même réponse, cela peut introduire des problèmes qui n'existent pas dans le fonctionnement normal du DNS et peut compliquer le débogage. Il est recommandé de bien mettre en perspective le risque et le gain de sécurité avant de choisir d'implémenter les vues DNS. 4.3 Management/Supervision Il existe deux approches pour gérer le contenu des zones Gestion manuelle des zones La gestion manuelle des fichiers de configuration est conseillée pour les zones ayant peu d entrées et/ou peu de mise à jour. C est également envisageable pour les zones plus complexes si l on adopte une grande rigueur dans le formatage des fichiers, en l occurrence: Mise à jour systématique du cartouche ; Classement par ordre alphabétique stricte : Dans le cas d entrées multi-niveaux classer sur le niveau parent ; Contrôle syntaxique via un outillage (sous Bind le rechargement d un fichier erroné ne génère pas d erreur) => voir script d exemple en annexe : named-checkconf pour les fichiers de configuration ; named-checkzone pour les fichiers de zones ; Vérifier que la valeur du champ Serial est bien incrémentée (ou incrémenter la valeur par programme) Exemple sous Bind : 13

14 ; DEBUT DE FICHIER ; Zone example.fr ; ; pdupond : update "web" from to ; pdupond : create zone ; ; TTL par defaut $TTL 3600 ; RACINE $ORIGIN example.com. ; Serveur maitre Mail contact technique ; IN SOA ns1.example.com. dnsmaster.example.com. ( ; Version ; Refresh (6h) 3600 ; Retry (1h) ; Expire (1000h) 3600 ; Negative caching TTL (1h) ) ; Serveurs maitre et esclave(s) IN NS ns1.example.com. IN NS ns2.example.com. IN NS ns3.example.com. ; Messagerie IN MX 0 smtp1.example.com. IN MX 0 smtp2.example.com. IN TXT "v=spf1 mx mx:smtprelay.example.com ~all" ; Microsoft Office 365 IN TXT "MS=ms " ; COLLE ; Les adresses des NS sous example.com ; ns1 IN A IN AAAA 2001:DB8:1234:1234:1234:1 ns2 IN A IN AAAA 2001:DB8:ABCD:ABCD:ABCD:1 ns3 IN A IN AAAA 2001:DB8:CDEF:CDEF:CDEF:1 ns1.succursale IN A ns2.succursale IN A ns3.succursale IN A ; ; DECLARATION DES ENTREES ; ; Ordre alphabetique sur le 1er niveau (ex: xxx.yyy est trie sur yyy). ; Les zones deleguees sont mixees avec les non deleguees. ; On ne tient pas compte de l'eventuel " ; Separateur: tabulation (sauf entre MX et son poids: utiliser un espace). ; abc IN CNAME web ; <pierre.dupond@succursale.example.com> succursale IN NS ns1.succursale IN NS ns2.succursale IN NS ns3.succursale test IN CNAME web IN CNAME web list.test IN CNAME web IN CNAME web intranet.test IN CNAME web IN CNAME web web IN A ; FIN DE FICHIER

15 4.3.2 Approche dite «industrielle» À l inverse, il est possible de gérer l ensemble des informations du DNS dans une base externe au serveur de nom. Il existe des outils libres ou commerciaux, les IPAM (IP Address Management), permettant de maintenir un référentiel des données du DNS : noms de domaines, noms des machines, sous-réseaux, adresses IP etc. Ces outils offrent plusieurs avantages : cohérence des données. Par exemple, les enregistrements de type A, associant une adresse à un nom auront toujours un enregistrement inverse, de type PTR correspondant ; gestion intégrée d autres services d infrastructure : DHCP, routage de messagerie etc ; possibilité de déléguer l administration : il est possible de donner des droits fins à d autres administrateurs via une interface web ; découplage des données et du serveur de nom : il est possible de changer la façon de stocker les enregistrements sans dépendre du format des fichiers de zone d ISC BIND. Aussi, la migration vers un autre serveur de nom dépend simplement de la modification du processus de génération des zones à partir de la base de données ; automatisation de certaines tâches. Par exemple, l import et l export dans d autres formats, la déclaration ou le renommage en masse ; application systématique de politiques. Par exemple, il est possible de vérifier à la saisie si les noms entrés se conforment à un schéma de nommage défini (pour les postes de travail, pour les interfaces de routeurs etc.) Ces outils présentent également un certain nombre de risques : une plus grand complexité, et donc des difficultés de débogage, en raison des dépendances entre les différents éléments : outils de génération, interface web, authentification des utilisateurs, base de données etc ; s il existe une faille de sécurité dans l outil, que ce soit dans l interface web, l authentification, la génération, il est possible de modifier les zones. Il est recommandé de sécuriser l outil de gestion des zones avec des mesures telles que le filtrage au niveau réseau du serveur et du contrôle d accès Ventilation des fichiers de configuration Lorsqu un grand nombre de zones sont hébergés, il est conseillé d éclater la configuration dans différents fichiers qui seront incorporés par des «include» dans le fichier principal (named.conf sous Bind). Cela offre une meilleure visibilité et facilite la maintenance. Exemple pour Bind sous /var/named/chroot/etc : named.conf options.conf controls.conf logging.conf masters.conf masters_reverse.conf slaves.conf slaves_reverse.conf forwards.conf 15

16 4.3.4 Ventilation des logs Par défaut l ensemble des logs sont stockés dans un fichier unique. Il est conseillé de les ventiler par type via la section «logging» sous Bind par exemple. Exemple pour Bind : /var/log/queries/queries.log Requêtes clientes /var/log/lamers.log Erreurs serveurs DNS distants /var/log/xfer-out.log Transferts de zones sortant /var/log/xfer-in.log Transferts de zones entrant /var/log/client.log Erreurs lors émission réponse /var/log/default.log Autres messages Il peut être judicieux d exploiter ces logs pour réaliser des statistiques afin de détecter d éventuelles dérives. Par exemple la commande suivante fournit le palmarès des IP des 10 plus gros requêteurs : cat /var/named/chroot/var/log/queries/queries.log* cut -d" " -f6 cut -d"#" -f1 sort uniq -c sort -nr head -10 Des utilitaires tiers comme dnstop ou dnsperf offrent des tableaux de bord complets. Il est recommandé de centraliser les logs sur un serveur de log dédié. [ajouter configuration syslog bind en exemple] Suivi des délégations de zones La délégation de zone est à réaliser avec prudence car une fois un sous-domaine délégué celui-ci échappe totalement au domaine père. Il est ainsi fréquent qu un sous-domaine soit abandonné sans que l administrateur du domaine père en soit averti. Pour garder un œil sur les zones déléguées, il est intéressant de mettre en place un outillage qui réalisera périodiquement un ensemble de contrôle : connectivité DNS aux NS, transfert de zone si l on est esclave, etc => voir exemple de script en annexe. 16

17 5 Service de résolution de requêtes DNS : résolveur 5.1 Rappels sur la résolution récursive et le serveur cache Un serveur DNS assurant la fonction de résolution DNS pour des clients est parfois abusivement appelé serveur récursif. Cela tient au fait que ce serveur va effectuer toutes les requêtes nécessaires pour obtenir la réponse et ceci de manière récursive avant de renvoyer l'information au demandeur. Par opposition, on parlera de serveur itératif lorsqu'un serveur de noms qui ne possède pas l'information n'effectue pas de recherche mais renvoie comme réponse que l'information est détenue par un autre serveur. Le choix de ces modes de configuration a de fortes implications. De manière générale, les serveurs DNS faisant autorité sur une zone doivent être configurés en mode itératif et les serveurs DNS assurant un service de résolution de requêtes DNS doivent être configurés en mode récursif. De même un résolveur est également parfois appelé abusivement serveur cache. Cela tient au fait que le serveur de noms va également avoir une fonctionnalité appelée cache qui va stocker les informations qu il a recueillies tant que celles-ci ne sont pas périmées. Ceci est fait pour améliorer le temps de réponse aux requêtes mais également pour éviter de surcharger les serveurs de noms de requêtes identiques. 17

18 5.2 Résolveur et esclave non-officiel (stealth) pour les zones locales Pour un résolveur, la fonction de cache peut entraîner une certaine latence dans les mises à jour des données, ce qui pose des problèmes pour les zones locales. En effet, il se peut que peu de temps après une requête DNS, l enregistrement DNS qui a été sollicité soit modifié. Or cet enregistrement restera stocké dans le cache tant que sa durée de validité ne sera pas atteinte (TTL). Pour pallier ce problème, il est parfois utile de déclarer le résolveur comme esclave des zones sans pour autant que le résolveur soit un esclave officiel et visible dans le SOA de la zone. On parle alors de serveur caché qui va être notifié par les serveurs faisant autorités lors d une modification sur la zone DNS concernée. La configuration de cette notification se fait via l option alsonotify sous ISC BIND. 5.3 Fiabilisation du service de résolution DNS Historiquement, la fiabilisation de cette fonction est assurée par le fait d'avoir plusieurs serveurs DNS qui puissent être interrogés par le client. Pour les systèmes unix, la liste des serveurs DNS interrogeables est spécifiée dans le fichier /etc/resolv.conf dont voici un exemple : search example.com nameserver nameserver nameserver De cette façon, si le premier serveur DNS a une défaillance, le client interroge le serveur DNS suivant et ainsi de suite. Toutefois, cette solution n est pas forcément la plus efficace : elle est dépendante de l'algorithme utilisé par le système d exploitation. Ce qui est généralement constaté sur les systèmes unix (linux, freebsd,...), c est que par défaut toute requête va d'abord interroger le premier serveur DNS et si ce dernier ne répond pas ce n'est qu'au bout que de 5 secondes que le client va interroger le serveur DNS suivant et ainsi de suite. Il est toutefois possible de modifier ce délai via l option timeout. Ce principe qui a l intérêt d être simple et généralement disponible sur tous les systèmes n est cependant pas satisfaisant car il entraîne des latences perceptibles par l'utilisateur dès que le premier serveur DNS est défaillant. Nous allons donc aborder, sans être exhaustif, 3 méthodes pour limiter voire rendre invisible l impact de la défaillance d un serveur DNS : 1. Reconfiguration de la liste des serveurs DNS 2. DNS ANYCAST 3. Redondance du service de résolution de nom DNS par un protocole de redondance spécifique (VRRP, Heartbeat etc.) 18

19 5.3.1 Reconfiguration des clients Une solution simple serait de supprimer le résolveur défaillant de la liste des serveurs DNS que doit interroger le client. Concrètement, sur un système unix, il s agit de supprimer l entrée associée au serveur DNS défaillant dans le fichier /etc/resolv.conf. Toutefois, si cette solution simple peut être envisageable pour un poste client, elle est difficilement applicable pour un parc comportant plusieurs centaines voire milliers de machines. Un moyen d automatiser la diffusion de cette reconfiguration de la liste des résolveurs est d utiliser un service DHCP (et notamment l option domain-name-servers pour la déclaration des serveurs DNS) pour la configuration IP des machines. Le principe serait alors de mettre à jour la liste des serveurs DNS interrogeables dès qu'un résolveur serait détecté comme défaillant. Ceci suppose toutefois de disposer d'un bail DHCP court pour que cette reconfiguration soit effectuée le plus rapidement possible sur les postes. Exemple de configuration de l option domain-name-servers sous ISC DHCP : option domain-name-servers , , ; DNS ANYCAST L architecture DNS anycast est intéressante dans le cas où l infrastructure est répartie sur plusieurs sites, de préférence éloignés l un de l autre. Les serveurs DNS devront être routés sur des routeurs différents. L architecture anycast apporte une redondance du service et une répartition de la charge ; elle permet de résister aux attaques de déni de service. L anycast assure une répartition des requêtes sur plusieurs serveurs DNS en agissant au niveau de la couche réseau. Son fonctionnement s appuie sur les principes suivants : une même adresse ip (l adresse du service dns) est configurée sur plusieurs serveurs DNS différents (sur une interface loopback) localisés chacun sur un site distinct. un démon de routage (QUAGGA, BIRD etc.) implémentant un protocole de routage (OSPF, BGP etc.) tourne sur le serveur DNS en plus du serveur de nom, une annonce de l adresse du service DNS est envoyée au routeur par le démon de routage le routeur apprend l adresse IP du serveur. La décision de routage garantit que les paquets à destination du DNS sont transmis au serveur le plus proche. Le mécanisme de redondance est simple : si le DNS ou le réseau ne fonctionne plus, l annonce de l adresse IP n est plus envoyée au routeur. Pour que cela fonctionne, il est impératif de coupler l état de fonctionnement du serveur DNS et l annonce de la route au routeur. Cela est souvent réalisé avec un simple script : le script tourne sur le serveur DNS il effectue régulièrement une requête locale auprès du service DNS si le service DNS ne fonctionne plus (si le process Bind ne tourne plus par exemple), le script stoppe le démon de routage pour cesser d annoncer l adresse. à l inverse quand le DNS fonctionne à nouveau, le script peut relancer le démon de routage. Il faut noter que le temps de convergence est souvent de plusieurs secondes, car l ajout et la suppression de la route doit se diffuser entre les routeurs. Il existe un grand choix de démons de routage à déployer sur le serveur DNS : Quagga, Bird, openbgpd, openospfd etc. Le protocole de routage est également un choix ouvert en fonction des possibilités des routeurs : BGP nécessite un peu plus de configuration notamment la mise en place de peering, mais il permet de fonctionner au-delà des frontières d un domaine de routage (AS) OSPF est légèrement plus simple à configurer mais est limité au domaine de routage 19

20 L anycast fonctionne bien car le protocole DNS est sans état : en UDP, une requête donne lieu à une réponse. Dans certains cas, le DNS utilise TCP. L anycast fonctionne également en TCP à condition que la route ne change pas durant la connexion TCP. Il est possible d avoir plusieurs serveurs qui s annoncent sur le même serveur mais cette architecture n est pas recommandée. S il existe plusieurs routes de poids équivalent vers différents serveurs DNS, la répartition de charge effectuée par le routeur doit toujours envoyer les paquets de la même connexion TCP vers le même serveur. Ceci est souvent le cas si le routeur route par flux ou si l algorithme de répartition de charge s appuie sur une fonction de hachage prenant l adresse IP source et/ou les ports source et destination Protocole de redondance (VRRP, Heart-beat,...) Il existe une autre approche en matière d architecture redondante. Sans s appuyer sur des protocoles de routage, il est possible d utiliser un mécanisme de redondance directement sur le serveur, comme VRRP ou heart-beat : soit entre des serveurs de noms redondants, soit entre des load-balancers frontaux redondants. Grace à VRRP, un serveur principal est élu et tous les autres serveurs sont en backup. Le mécanisme d élection est basé sur des annonces régulières effectuées par le serveur principal, doté d une priorité plus grande que les serveurs de backup. Il existe plusieurs implémentations pour les unix libres : CARP, ucarp, VRRPd, heartbeat, corosync etc. Comme pour l anycast où redondance est liée à des protocoles de routage, il faut coupler le mécanisme de redondance et l état du service Problématique des résolveurs ouverts Un résolveur ouvert à tout l Internet présente des risques importants: d empoisonnement du cache, d être victime d une attaque de déni de service (DOS) ciblée sur le résolveur (impactant l ensemble des utilisateurs internes), de servir de vecteur indirect dans une attaque de déni de service distribuée (DDOS) : attaque DNS par amplification en usurpant l adresse IP source. 20

Gérer son DNS. Matthieu Herrb. tetaneutral.net. Atelier Tetaneutral.net, 10 février 2015. http://homepages.laas.fr/matthieu/talks/ttnn-dns.

Gérer son DNS. Matthieu Herrb. tetaneutral.net. Atelier Tetaneutral.net, 10 février 2015. http://homepages.laas.fr/matthieu/talks/ttnn-dns. Gérer son DNS Matthieu Herrb tetaneutral.net Atelier Tetaneutral.net, 10 février 2015 http://homepages.laas.fr/matthieu/talks/ttnn-dns.pdf Licence Ce document est sous licence Creative Commons Paternité

Plus en détail

Domain Name Service (DNS)

Domain Name Service (DNS) Domain Name Service () 1 PLAN Introduction Nommage avec /etc/hosts Principe du découpage en domaines Configuration de BIND Création d une zone Outils de débuggage (dig, nslookup) Déclaration d une zone

Plus en détail

DNS : Domaine Name System

DNS : Domaine Name System DNS : Domaine Name System - Les machines utilisent les adresses IP pour communiquer. - Les humaines ont du mal à manipuler et à retenir des adresses IP. Ils retiennent plus facilement des noms de machines.

Plus en détail

Domain Name System. F. Nolot

Domain Name System. F. Nolot Domain Name System F. Nolot 1 Domain Name System Principe F. Nolot 2 Les besoins Internet est composé de plusieurs réseaux Chaque réseau est composé de sous réseaux Les sous réseaux sont constitués de

Plus en détail

Administration Système & Réseau. Domain Name System Historique & Concepts Fonctionnalités & Hiérarchie Requêtes & Base de donnée DNS

Administration Système & Réseau. Domain Name System Historique & Concepts Fonctionnalités & Hiérarchie Requêtes & Base de donnée DNS 1/25 Administration Système & Réseau Domain Name System Historique & Concepts Fonctionnalités & Hiérarchie Requêtes & Base de donnée DNS Dynamic Host Configuration Protocol L3 STRI 2005 Philippe Latu philippe.latu(at)linux-france.org

Plus en détail

DNSSEC. Introduction. les extensions de sécurité du DNS. Les dossiers thématiques de l AFNIC. 1 - Organisation et fonctionnement du DNS

DNSSEC. Introduction. les extensions de sécurité du DNS. Les dossiers thématiques de l AFNIC. 1 - Organisation et fonctionnement du DNS Les dossiers thématiques de l AFNIC DNSSEC les extensions de sécurité du DNS 1 - Organisation et fonctionnement du DNS 2 - Les attaques par empoisonnement de cache 3 - Qu est-ce que DNSSEC? 4 - Ce que

Plus en détail

DNS. Olivier Aubert 1/27

DNS. Olivier Aubert 1/27 DNS Olivier Aubert 1/27 Liens http://www.dns.net/dnsrd/ DNS Resource Directory http://www.isc.org/products/bind/ Internet Software Consortium - Berkeley Internet Name Domain http://www.nic.fr/guides/dns-intro

Plus en détail

Installation Serveur DNS Bind9 Ubuntu 12.04 LTS

Installation Serveur DNS Bind9 Ubuntu 12.04 LTS 1 Installation Serveur DNS Bind9 Ubuntu 12.04 LTS BIND (Berkeley Internet Name Daemon ou Berkeley Internet Name Domain) est le serveur DNS le plus utilisé sur Internet, spécialement sur les systèmes de

Plus en détail

Bind, le serveur de noms sous Linux

Bind, le serveur de noms sous Linux Bind, le serveur de noms sous Linux 1. Principes de fonctionnement d'un serveur de noms La résolution des noms d'hôtes sur les réseaux tcp/ip est fondée sur le principe d'une répartition de la base des

Plus en détail

B1-4 Administration de réseaux

B1-4 Administration de réseaux B1-4 Administration de réseaux Domain Name System (DNS) École nationale supérieure de techniques avancées B1-4 Administration de réseaux 1 / 29 Principe Chaque machine d un réseau IP est repérée par une

Plus en détail

M2102 - Architecture des réseaux

M2102 - Architecture des réseaux M2102 - Architecture des réseaux 8 - Service de Nom de Domaine (DNS) Cyril Pain-Barre IUT Aix-Marseille - Dept INFO Aix version du 10/3/2014 Cyril Pain-Barre 8 - DNS 1 / 16 Le DNS (Domain Name Service)

Plus en détail

Résolution de noms. Résolution de noms

Résolution de noms. Résolution de noms cb (C:\Documents and Settings\bcousin\Mes documents\enseignement\res (UE18)\12.DNS.fm- 25 janvier 2009 13:15) PLAN Introduction Noms des domaines de noms Principe de la résolution de noms La résolution

Plus en détail

BIND : installer un serveur DNS

BIND : installer un serveur DNS BIND : installer un serveur DNS Cet article a pour but de vous présenter comment installer et configurer un serveur DNS en utilisant l'application BIND. Je supposerai que vous disposez d'un réseau local

Plus en détail

Résolution de nom avec Bind

Résolution de nom avec Bind Stéphane Gill Stephane.Gill@CollegeAhuntsic.qc.ca Table des matières Introduction 3 Principe de fonctionnement 3 Type de serveur DNS 4 Serveur de noms primaire 4 Serveur de nom secondaire 4 Serveur cache

Plus en détail

Domain Name System 5 0 0 2 ot ol F. N 1

Domain Name System 5 0 0 2 ot ol F. N 1 Domain Name System 1 Domain Name System Principe 2 Les besoins Internet est composé de plusieurs réseaux Chaque réseau est composé de sous-réseaux Les sous-réseaux sont constitués de machines Il est possible

Plus en détail

Domain Name Service (DNS)

Domain Name Service (DNS) Domain Name Service (DNS) FOSSOUO Xavier (AUF) Xavier.fossouo@auf.org PLAN Introduction Nommage avec /etc/hosts Principe du découpage en domaines Configuration de BIND Création d une zone Outils de débuggage

Plus en détail

Service de noms des domaines (Domain Name System) Cours administration des services réseaux M.BOUABID, 09-2014

Service de noms des domaines (Domain Name System) Cours administration des services réseaux M.BOUABID, 09-2014 Service de noms des domaines (Domain Name System) Cours administration des services réseaux M.BOUABID, 09-2014 Problématique Pour communiquer avec une machine, il faut connaître son adresse IP. comment

Plus en détail

- FICHE DE PROCEDURE - Configurer un serveur DNS avec Bind9 sur Debian

- FICHE DE PROCEDURE - Configurer un serveur DNS avec Bind9 sur Debian - FICHE DE PROCEDURE - Configurer un serveur DNS avec Bind9 sur Debian SISR3 N 1 Pré requis : Debian installé. Avoir une IP fixe pour le serveur DNS. Disposer d une connexion à l Internet. Création d un

Plus en détail

Sécurité des réseaux Les attaques

Sécurité des réseaux Les attaques Sécurité des réseaux Les attaques A. Guermouche A. Guermouche Cours 2 : Les attaques 1 Plan 1. Les attaques? 2. Quelques cas concrets DNS : Failles & dangers 3. honeypot A. Guermouche Cours 2 : Les attaques

Plus en détail

Nommage et adressage dans Internet

Nommage et adressage dans Internet 1 Nommage et adressage dans Internet Full Qualified Domain Name et URL FQDN : Full Qualified Domain Name Nom complet d'un hôte, sur l'internet, c'est-à-dire de la machine jusqu'au domaine, en passant par

Plus en détail

Sur un ordinateur exécutant Windows 2000 Server Ayant une adresse IP statique

Sur un ordinateur exécutant Windows 2000 Server Ayant une adresse IP statique Le DNS DNS = Domain Name Service Sert à résoudre les noms d ordinateur en adresse IP. Contention de dénomination pour les domaines Windows 2000 (nommage des domaines W2K) Localisation des composants physiques

Plus en détail

titre : CENTOS_BIND_install&config Système : CentOS 5.7 Technologie : Bind 9.3 Auteur : Charles-Alban BENEZECH

titre : CENTOS_BIND_install&config Système : CentOS 5.7 Technologie : Bind 9.3 Auteur : Charles-Alban BENEZECH 2012 Les tutos à toto BIND server-install and configure Réalisée sur CentOS 5.7 Ecrit par Charles-Alban BENEZECH 2012 titre : CENTOS_BIND_install&config Système : CentOS 5.7 Technologie : Bind 9.3 Auteur

Plus en détail

Domaine Name Service ( DNS )

Domaine Name Service ( DNS ) Domaine Name Service ( DNS ) DOMAINE NAME SERVICE ( DNS )...2 1.) Qu'est ce qu un Service de Nom de Domaine?...2 1.1) Pourquoi utiliser un DNS...2 Historique...2 Dans quel cas l utiliser...2 1.2) Fonctionnement

Plus en détail

Il est possible d associer ces noms aux langages numérique grâce à un système nommé DNS(Domain Name System)

Il est possible d associer ces noms aux langages numérique grâce à un système nommé DNS(Domain Name System) DNSsousLinux(debian) Introduction Tout ordinateur possède une adresse IP qui lui est propre. Exemple: 192.168.3.33 Cependant, les utilisateurs ne peuvent travailler avec des adresses numériques aussi longue

Plus en détail

L3 informatique Réseaux : Configuration d une interface réseau

L3 informatique Réseaux : Configuration d une interface réseau L3 informatique Réseaux : Configuration d une interface réseau Sovanna Tan Septembre 2009 Révision septembre 2012 1/23 Sovanna Tan Configuration d une interface réseau Plan 1 Introduction aux réseaux 2

Plus en détail

Domaine Name System. Auteur: Congduc Pham, Université Lyon 1. Figure 1: Schéma des salles TP11 et TD4

Domaine Name System. Auteur: Congduc Pham, Université Lyon 1. Figure 1: Schéma des salles TP11 et TD4 TP de Réseaux IP pour DESS Domaine Name System Auteur: Congduc Pham, Université Lyon 1 1 Schéma de départ Figure 1: Schéma des salles TP11 et TD4 Le schéma de départ pour aujourd hui est celui de la figure

Plus en détail

INTERNET & RESEAUX. Dino LOPEZ PACHECO lopezpac@i3s.unice.fr

INTERNET & RESEAUX. Dino LOPEZ PACHECO lopezpac@i3s.unice.fr INTERNET & RESEAUX Dino LOPEZ PACHECO lopezpac@i3s.unice.fr Le modèle OSI Le modèle OSI (cont) Résolution et obtention d'adresses Démarrage et auto-configuration Ex. DHCP Recherche d'une adresse IP à partir

Plus en détail

CREER UN ENREGISTREMENT DANS LA ZONE DNS DU DOMAINE

CREER UN ENREGISTREMENT DANS LA ZONE DNS DU DOMAINE CREER UN ENREGISTREMENT DANS LA ZONE DNS DU DOMAINE Ref : FP. P861 V 9.0 Résumé La zone DNS de votre domaine regroupe l'ensemble des informations permettant de faire fonctionner votre domaine. Vous pouvez

Plus en détail

1 Configuration réseau des PC de la salle TP

1 Configuration réseau des PC de la salle TP TP Installation/Configuration du service DNS sur serveur GNU/Linux Nom : Prénom : Date : Numéro : Objectifs : Installer un serveur DNS sur un PC serveur GNU/Linux (Mandriva). Visiter les principaux fichiers

Plus en détail

Domain Name System Extensions Sécurité

Domain Name System Extensions Sécurité Domain Name System Extensions Sécurité 2 juin 2006 France Telecom R&D Daniel Migault, Bogdan Marinoiu mglt.biz@gmail.com, bogdan.marinoiu@polytechnique.org Introduction Extentions de Sécurité DNS Problématique

Plus en détail

Introduction au DNS. Les noms de domaine s'écrivent de la gauche vers la droite, en remontant vers la racine et sont séparés par un "." (point).

Introduction au DNS. Les noms de domaine s'écrivent de la gauche vers la droite, en remontant vers la racine et sont séparés par un . (point). Introduction au DNS Le principe du DNS (Domain Name System) Toutes les requêtes de service que nous effectuons sur le réseau doivent en finalité aboutir sur l'adresse IP du serveur qui fournit ces services.

Plus en détail

DNS et Mail. LDN 15 octobre 2011. DNS et Mail. Benjamin Bayart, Fédération FDN. DNS - fichier de zone. DNS - configuration

DNS et Mail. LDN 15 octobre 2011. DNS et Mail. Benjamin Bayart, Fédération FDN. DNS - fichier de zone. DNS - configuration LDN 15 octobre 2011 fichier de Plan fichier de fichier de Pré-requis savoir changer l adresse du résolveur d une machine connaître l IP d au moins 2 résolveurs par cœur un minimum de connaissance d admin

Plus en détail

Il est recommandé de fermer les serveurs DNS récursifs ouverts

Il est recommandé de fermer les serveurs DNS récursifs ouverts Il est recommandé de fermer les serveurs DNS récursifs ouverts Stéphane Bortzmeyer Première rédaction de cet article le 23 mars 2006. Dernière mise à jour le 26 janvier 2009

Plus en détail

Retour d expérience sur Prelude

Retour d expérience sur Prelude Retour d expérience sur Prelude OSSIR Paris / Mathieu Mauger Consultant Sécurité (Mathieu.Mauger@intrinsec.com) Guillaume Lopes Consultant Sécurité (Guillaume.Lopes@Intrinsec.com) @Intrinsec_Secu 1 Plan

Plus en détail

Installer un domaine DNS

Installer un domaine DNS Installer un domaine DNS Olivier Hoarau (olivier.hoarau@funix.org) V1.2 du 3.12.00 1 Historique... 2 2 Préambule... 2 3 Présentation... 2 4 Installation et configuration... 3 5 Lancement automatique de

Plus en détail

Ce TP consiste à installer, configurer et tester un serveur DNS sous Linux. Serveur open source : bind9 Distribution : Mandriva

Ce TP consiste à installer, configurer et tester un serveur DNS sous Linux. Serveur open source : bind9 Distribution : Mandriva DNS (DOMAIN NAME SERVER) INSTALLATION ET CONFIGURATION Ce TP consiste à installer, configurer et tester un serveur DNS sous Linux. Serveur open source : bind9 Distribution : Mandriva Objectifs : L objectif

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 3 01 Quel protocole de la couche application sert couramment à prendre en charge les transferts de fichiers entre un

Plus en détail

Le service de nom : DNS

Le service de nom : DNS Le service de nom : DNS Cyril Rabat cyril.rabat@univ-reims.fr Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013 Cours n 8 DNS : schéma de nommage, protocole Version 29 septembre

Plus en détail

SECURIDAY 2012 Pro Edition

SECURIDAY 2012 Pro Edition SECURINETS CLUB DE LA SECURITE INFORMATIQUE INSAT SECURIDAY 2012 Pro Edition [LOAD BALANCING] Chef Atelier : Asma JERBI (rt5) Hajer MEHRZI(rt3) Rania FLISS (rt3) Ibtissem OMAR (rt3) Asma Tounsi (rt3la)

Plus en détail

LOSLIER Mathieu. Filière Informatique et Réseau 1 ère année. TP DNS. Responsable : LOHIER Stephane. Chargé de TD : QUIDELLEUR Aurélie

LOSLIER Mathieu. Filière Informatique et Réseau 1 ère année. TP DNS. Responsable : LOHIER Stephane. Chargé de TD : QUIDELLEUR Aurélie LOSLIER Mathieu Filière Informatique et Réseau 1 ère année. TP DNS Responsable : LOHIER Stephane Chargé de TD : QUIDELLEUR Aurélie Le 24 Novembre 2010 Table des matières 1. Intoduction... 4 2. Préliminaires...

Plus en détail

Administration réseau Résolution de noms et attribution d adresses IP

Administration réseau Résolution de noms et attribution d adresses IP Administration réseau Résolution de noms et attribution d adresses IP A. Guermouche A. Guermouche Cours 9 : DNS & DHCP 1 Plan 1. DNS Introduction Fonctionnement DNS & Linux/UNIX 2. DHCP Introduction Le

Plus en détail

FICHE PRODUIT COREYE CACHE Architecture technique En bref Plateforme Clients Web Coreye Cache applicative Références Principe de fonctionnement

FICHE PRODUIT COREYE CACHE Architecture technique En bref Plateforme Clients Web Coreye Cache applicative Références Principe de fonctionnement COREYE CACHE Solution d absorption de charge pour une disponibilité et une performance optimales des applications Web En bref Architecture technique La plateforme Coreye Cache délivre la majeure partie

Plus en détail

1 Présentation du module sr005 2 I Administration d un serveur DNS... 2 II Organisation... 2

1 Présentation du module sr005 2 I Administration d un serveur DNS... 2 II Organisation... 2 Chapitre 2 Administrer un serveur DNS Table des matières 1 Présentation du module sr005 2 I Administration d un serveur DNS..................................... 2 II Organisation................................................

Plus en détail

Windows Internet Name Service (WINS)

Windows Internet Name Service (WINS) Windows Internet Name Service (WINS) WINDOWS INTERNET NAME SERVICE (WINS)...2 1.) Introduction au Service de nom Internet Windows (WINS)...2 1.1) Les Noms NetBIOS...2 1.2) Le processus de résolution WINS...2

Plus en détail

DNS : types d attaques et. techniques de. sécurisation. Le DNS (Domain Name System), un élément essentiel de l infrastructure Internet

DNS : types d attaques et. techniques de. sécurisation. Le DNS (Domain Name System), un élément essentiel de l infrastructure Internet DNS : types d attaques et techniques de sécurisation Présentation du DNS (Domain Name System) Les grands types d attaques visant le DNS et les noms de domaine Les principales techniques de sécurisation

Plus en détail

Réseaux. DNS (Domaine Name System) Master Miage 1 Université de Nice - Sophia Antipolis. (second semestre 2008-2009)

Réseaux. DNS (Domaine Name System) Master Miage 1 Université de Nice - Sophia Antipolis. (second semestre 2008-2009) Réseaux DNS (Domaine Name System) Master Miage 1 Université de Nice - Sophia Antipolis (second semestre ) Jean-Pierre Lips (jean-pierre.lips@unice.fr) (à partir du cours de Jean-Marie Munier) Sources bibliographiques

Plus en détail

Master d'informatique 1ère année Réseaux et protocoles

Master d'informatique 1ère année Réseaux et protocoles Master d'informatique 1ère année Réseaux et protocoles DNS Bureau S3-203 mailto://alexis.lechervy@unicaen.fr Domain Name System Le fonctionnement d'un réseau IP est basé sur l'adressage et le routage.

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

Serveur Appliance IPAM et Services Réseaux

Serveur Appliance IPAM et Services Réseaux Page 1 Datasheet Serveur Appliance IPAM et Services Réseaux SIMPLIFER LE DEPLOIEMENT DE VOS ARCHITECTURES & DHCP Les services d adressage et de nommage sont au cœur de votre système d information, car

Plus en détail

Réseaux IUP2 / 2005 DNS Système de Noms de Domaine

Réseaux IUP2 / 2005 DNS Système de Noms de Domaine Réseaux IUP2 / 2005 DNS Système de Noms de Domaine 1 Noms symboliques Nommer les machines par un nom plutôt que par son adresse IP Chaîne de caractères Plus "naturel" Espace de noms hiérarchique plutôt

Plus en détail

TAGREROUT Seyf Allah TMRIM

TAGREROUT Seyf Allah TMRIM TAGREROUT Seyf Allah TMRIM Projet Isa server 2006 Installation et configuration d Isa d server 2006 : Installation d Isa Isa server 2006 Activation des Pings Ping NAT Redirection DNS Proxy (cache, visualisation

Plus en détail

Réseaux - Cours 4. Traduction d adresse (NAT/PAT) et Service de Nom de Domaine (DNS) Cyril Pain-Barre. IUT Informatique Aix-en-Provence

Réseaux - Cours 4. Traduction d adresse (NAT/PAT) et Service de Nom de Domaine (DNS) Cyril Pain-Barre. IUT Informatique Aix-en-Provence Réseaux - Cours 4 Traduction d adresse (NAT/PAT) et Service de Nom de Domaine (DNS) Cyril Pain-Barre IUT Informatique Aix-en-Provence Semestre 2 - version du 25/3/2011 Cyril Pain-Barre NAT/PAT et DNS 1

Plus en détail

DOMAIN NAME SYSTEM. CAILLET Mélanie. Tutoriel sur le DNS. Session 2012-2014 Option SISR

DOMAIN NAME SYSTEM. CAILLET Mélanie. Tutoriel sur le DNS. Session 2012-2014 Option SISR DOMAIN NAME SYSTEM Tutoriel sur le DNS CAILLET Mélanie Session 2012-2014 Option SISR Table des matières DOMAIN NAME SYSTEM 2013 I. DNS Statique sous Linux (Ubuntu 12.04 LTS)... 3 A. DNS Principal... 3

Plus en détail

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1 Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité

Plus en détail

L annuaire et le Service DNS

L annuaire et le Service DNS L annuaire et le Service DNS Rappel concernant la solution des noms Un nom d hôte est un alias assigné à un ordinateur. Pour l identifier dans un réseau TCP/IP, ce nom peut être différent du nom NETBIOS.

Plus en détail

DNS ( DOMAIN NAME SYSTEM)

DNS ( DOMAIN NAME SYSTEM) DNS ( DOMAIN NAME SYSTEM) Principe de la résolution de Noms Certaines applications nécessitent pour communiquer d utiliser les noms de Machines : Sony alors que d autres utiliseront des noms Internet ou

Plus en détail

TP DNS Utilisation de BIND sous LINUX

TP DNS Utilisation de BIND sous LINUX NOMS : GIRARD Fabien, NARO Guillaume PARTIE 1 : INSTALLATION D'UN SERVEUR TP DNS Utilisation de BIND sous LINUX Pour récupérer les adresses IP, on lance un terminal sur chaque machine et on tape la commande

Plus en détail

TP DHCP et DNS. Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A

TP DHCP et DNS. Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A TP DHCP et DNS TP DHCP et DNS Master IC 2 A 2014/2015 Christian Bulfone / Jean-Michel Adam 1/9 Câblage et configuration

Plus en détail

1 Résolution de nom... 2 1.1 Introduction à la résolution de noms... 2. 1.2 Le système DNS... 2. 1.3 Les types de requêtes DNS...

1 Résolution de nom... 2 1.1 Introduction à la résolution de noms... 2. 1.2 Le système DNS... 2. 1.3 Les types de requêtes DNS... Table des matières 1 Résolution de nom... 2 1.1 Introduction à la résolution de noms... 2 1.2 Le système DNS... 2 1.3 Les types de requêtes DNS... 4 1.4 Configuration des clients DNS... 8 1.4.1 Résolution

Plus en détail

TP de réseaux : Domain Name Server.

TP de réseaux : Domain Name Server. ADJIDO Idjiwa, ARIB El Mehdi, CLOIREC Olivier Groupe 1 TP de réseaux : Domain Name Server. Introduction... 2 Présentation du Système de nom de domaines... 2 Le DNS... 2 L accès aux machines... 2 Le fichier

Plus en détail

Proxy et reverse proxy. Serveurs mandataires et relais inverses

Proxy et reverse proxy. Serveurs mandataires et relais inverses Serveurs mandataires et relais inverses Qu'est-ce qu'un proxy? Proxy = mandataire (traduction) Un proxy est un service mandataire pour une application donnée. C'est à dire qu'il sert d'intermédiaire dans

Plus en détail

Ce cours est la propriété de la société CentralWeb. Il peut être utilisé et diffusé librement à des fins non commerciales uniquement.

Ce cours est la propriété de la société CentralWeb. Il peut être utilisé et diffusé librement à des fins non commerciales uniquement. Domain Name System Ce cours est la propriété de la société CentralWeb. Il peut être utilisé et diffusé librement à des fins non commerciales uniquement. CentralWeb 56, Boulevard Pereire - 75017 PARIS Tel

Plus en détail

(Third-Man Attack) PASCAL BONHEUR PASCAL BONHEUR@YAHOO.FR 4/07/2001. Introduction. 1 Domain Name Server. 2 Commandes DNS. 3 Hacking des serveurs DNS

(Third-Man Attack) PASCAL BONHEUR PASCAL BONHEUR@YAHOO.FR 4/07/2001. Introduction. 1 Domain Name Server. 2 Commandes DNS. 3 Hacking des serveurs DNS Détournement de serveur DNS (Third-Man Attack) PASCAL BONHEUR PASCAL BONHEUR@YAHOO.FR 4/07/2001 Introduction Ce document traite de la possibilité d exploiter le serveur DNS pour pirater certains sites

Plus en détail

Serveurs de noms Protocoles HTTP et FTP

Serveurs de noms Protocoles HTTP et FTP Nils Schaefer Théorie des réseaux (EC3a) Serveurs de noms Protocoles HTTP et FTP Théorie des réseaux (EC3a) Séance 7 Pourquoi DNS? Internet est une structure hiérarchique et arborescente de réseaux et

Plus en détail

Réseaux. 1 Généralités. E. Jeandel

Réseaux. 1 Généralités. E. Jeandel 1 Généralités Réseaux Couche Application E. Jeandel Couche application Dernière couche du modèle OSI et TCP/IP Échange de messages entre processus Protocole Un protocole de niveau application doit spécifier

Plus en détail

Présentation du système DNS

Présentation du système DNS Présentation du système DNS Résolution de noms Configuration des clients DNS Configuration du serveur DNS Configuration des zones DNS La délégation d de zones DNS Les outils d'administration Résolution

Plus en détail

Mise en place Active Directory / DHCP / DNS

Mise en place Active Directory / DHCP / DNS Mise en place Active Directory / DHCP / DNS Guillaume Genteuil Période : 2014 Contexte : L entreprise Diamond Info localisé en Martinique possède une cinquantaine de salariés. Basé sur une infrastructure

Plus en détail

CONFIGURATION DE BASE. 6, Rue de l'industrie BP130 SOULTZ 68503 GUEBWILLER Cedex. Fax.: 03 89 62 13 31 Tel.: 08.92.56.68.69 support@telmatweb.

CONFIGURATION DE BASE. 6, Rue de l'industrie BP130 SOULTZ 68503 GUEBWILLER Cedex. Fax.: 03 89 62 13 31 Tel.: 08.92.56.68.69 support@telmatweb. Educ@Box Configuration de base 6, Rue de l'industrie BP130 SOULTZ 68503 GUEBWILLER Cedex Fax.: 03 89 62 13 31 Tel.: 08.92.56.68.69 support@telmatweb.com Page: 1 Sommaire 1 CONTENU DE VOTRE PACKAGE EDUC@BOX...

Plus en détail

Étude de l application DNS (Domain Name System)

Étude de l application DNS (Domain Name System) Étude de l application DNS (Domain Name System) RICM 4 - Option Réseaux Pascal Sicard Introduction Le but de ce TP est de comprendre l utilisation et le fonctionnement de l application réseau DNS (Domain

Plus en détail

Administration de Parc Informatique TP03 : Résolution de noms

Administration de Parc Informatique TP03 : Résolution de noms Institut Galilée L2 Info S1 Année 2013 2014 Administration de Parc Informatique TP03 : Résolution de noms Le but de ce TP est d apprendre aux machines à se connaître par le nom plutôt que simplement par

Plus en détail

DSI - Pôle Infrastructures

DSI - Pôle Infrastructures Département du Système d Information CONTEXTE DSI - Pôle Infrastructures SUJET Architecture cible pour un projet devant intégrer le SI de l'inserm référence PI01091V02V.doc version statut créé le 29/06/2006

Plus en détail

Gilles GUETTE IRISA Campus de Beaulieu, 35 042 Rennes Cedex, France gilles.guette@irisa.fr

Gilles GUETTE IRISA Campus de Beaulieu, 35 042 Rennes Cedex, France gilles.guette@irisa.fr 1 Les extensions de sécurité DNS (DNSSEC Gilles GUETTE IRISA Campus de Beaulieu, 35 042 Rennes Cedex, France gilles.guette@irisa.fr I. INTRODUCTION Lorsqu une machine connectée à un réseau veut contacter

Plus en détail

Protocoles DHCP et DNS

Protocoles DHCP et DNS Protocoles DHCP et DNS DHCP (Dynamic Host Configuration Protocol) est un protocole qui permet à un serveur DHCP (Unix, Windows, AS400...) d'affecter des adresses IP temporaires (et d'autres paramètres)

Plus en détail

Cours admin 200x serveur : DNS et Netbios

Cours admin 200x serveur : DNS et Netbios LE SERVICE DNS Voici l'adresse d'un site très complet sur le sujet (et d'autres): http://www.frameip.com/dns 1- Introduction : Nom Netbios et DNS Résolution de Noms et Résolution inverse Chaque composant

Plus en détail

Introduction. Adresses

Introduction. Adresses Architecture TCP/IP Introduction ITC7-2: Cours IP ESIREM Infotronique Olivier Togni, LE2I (038039)3887 olivier.togni@u-bourgogne.fr 27 février 2008 L Internet est basé sur l architecture TCP/IP du nom

Plus en détail

Domain Name System. Erwan.Mas@nic.fr Mohsen.Souissi@nic.fr AFNIC (12/12/07) DNS - 1

Domain Name System. Erwan.Mas@nic.fr Mohsen.Souissi@nic.fr AFNIC (12/12/07) DNS - 1 Domain Name System Erwan.Mas@nic.fr Mohsen.Souissi@nic.fr DNS - 1 Introduction DNS - 2 INTERNET Un espace de communication, sans frontière, où des millions d 'ordinateurs sont connectés. Les services les

Plus en détail

DHCP et NAT. Cyril Rabat cyril.rabat@univ-reims.fr. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013

DHCP et NAT. Cyril Rabat cyril.rabat@univ-reims.fr. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013 DHCP et NAT Cyril Rabat cyril.rabat@univ-reims.fr Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 22-23 Cours n 9 Présentation des protocoles BOOTP et DHCP Présentation du NAT Version

Plus en détail

Redondance de service

Redondance de service BTS S.I.O. 2 nd Année Option SISR TP 15 Redondance de service 1 Objectifs Mettre en œuvre différentes techniques de haute disponibilité de services et de serveurs. 2 Présentation du déroulement Ce TP se

Plus en détail

Construction d un fichier de zone Déboguage et dépannage

Construction d un fichier de zone Déboguage et dépannage Construction d un fichier de zone Déboguage et dépannage Atelier AfTLD, Yaoundé 2004 Construction d un fichier de zone Choisir un nom de domaine: .ws.trstech.net Ecrire le nom et l adresse IP de votre

Plus en détail

Comment fonctionne le serveur cache (1) DNS Session 2: Fonctionnement du cache DNS. Historique du support de cours

Comment fonctionne le serveur cache (1) DNS Session 2: Fonctionnement du cache DNS. Historique du support de cours DNS Session 2: Fonctionnement du cache DNS Historique du support de cours Création du support en septembre 2004 Présenté par Alain Patrick AINA Roger YERBANGA Traduction du cours DNS AFNOG 2004 de Alain

Plus en détail

Devoir Surveillé de Sécurité des Réseaux

Devoir Surveillé de Sécurité des Réseaux Année scolaire 2009-2010 IG2I L5GRM Devoir Surveillé de Sécurité des Réseaux Enseignant : Armand Toguyéni Durée : 2h Documents : Polycopiés de cours autorisés Note : Ce sujet comporte deux parties. La

Plus en détail

Le filtrage de niveau IP

Le filtrage de niveau IP 2ème année 2008-2009 Le filtrage de niveau IP Novembre 2008 Objectifs Filtrage : Le filtrage permet de choisir un comportement à adopter vis à vis des différents paquets émis ou reçus par une station.

Plus en détail

TR2 : Technologies de l'internet. Chapitre VI. NAT statique et dynamique Overloading (PAT) Overlapping, port Forwarding Serveur Proxy, DMZ

TR2 : Technologies de l'internet. Chapitre VI. NAT statique et dynamique Overloading (PAT) Overlapping, port Forwarding Serveur Proxy, DMZ TR2 : Technologies de l'internet Chapitre VI NAT statique et dynamique Overloading (PAT) Overlapping, port Forwarding Serveur Proxy, DMZ 1 NAT : Network Address Translation Le NAT a été proposé en 1994

Plus en détail

TD n o 8 - Domain Name System (DNS)

TD n o 8 - Domain Name System (DNS) IUT Montpellier - Architecture (DU) V. Poupet TD n o 8 - Domain Name System (DNS) Dans ce TD nous allons nous intéresser au fonctionnement du Domain Name System (DNS), puis pour illustrer son fonctionnement,

Plus en détail

GENERALITES. COURS TCP/IP Niveau 1

GENERALITES. COURS TCP/IP Niveau 1 GENERALITES TCP/IP est un protocole inventé par les créateurs d Unix. (Transfer Control Protocol / Internet Protocole). TCP/IP est basé sur le repérage de chaque ordinateur par une adresse appelée adresse

Plus en détail

LAB : Schéma. Compagnie C 192.168.10.30 /24 192.168.10.10 /24 NETASQ

LAB : Schéma. Compagnie C 192.168.10.30 /24 192.168.10.10 /24 NETASQ LAB : Schéma Avertissement : l exemple de configuration ne constitue pas un cas réel et ne représente pas une architecture la plus sécurisée. Certains choix ne sont pas à prescrire dans un cas réel mais

Plus en détail

Résolution de noms. Résolution de noms

Résolution de noms. Résolution de noms cb (Z:\Polys\Internet de base\12.dns.fm- 29 mars 2011 14:58) PLAN Introduction Noms des domaines de noms Principe de la résolution de noms Conclusion Bibliographie A. Fenyo, F. LeGuern, S. Tardieu, Se

Plus en détail

www.google.fr machine.domaine

www.google.fr machine.domaine Domain Name Service 1 Introduction Le service de résolution de noms d'hôtes DNS (Domain Name Services), permet d'adresser un hôte par un nom, plutôt que par une adresse IP. Quelle est la structure d'un

Plus en détail

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86 Tunnels et VPN 22/01/2009 Formation Permanente Paris6 86 Sécurisation des communications Remplacement ou sécurisation de tous les protocoles ne chiffrant pas l authentification + éventuellement chiffrement

Plus en détail

Domain Name System. Schéma hiérarchique. Relation nom-@ip-type-ttl

Domain Name System. Schéma hiérarchique. Relation nom-@ip-type-ttl Relation nom-@ip-type-ttl IP assure service sans connexion ICMP envoi de messages entre couches IP de nœuds IGMP gestion appartenance à un groupe Xcast TCP assure service fiable avec connexion FTP transfert

Plus en détail

Introduction aux Technologies de l Internet

Introduction aux Technologies de l Internet Introduction aux Technologies de l Internet Antoine Vernois Université Blaise Pascal Cours 2006/2007 Introduction aux Technologies de l Internet 1 Au programme... Généralités & Histoire Derrière Internet

Plus en détail

Cours de sécurité. Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC -

Cours de sécurité. Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC - Cours de sécurité Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC - 1 Plan pare-feux Introduction Filtrage des paquets et des segments Conclusion Bibliographie 2 Pare-Feux Introduction

Plus en détail

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT Administration Réseau Niveau routage Intérêt du NAT (Network Address Translation) Possibilité d utilisation d adresses privées dans l 4 2 1 Transport Réseau Liaison Physique Protocole de Transport Frontière

Plus en détail

DIFF AVANCÉE. Samy. samy@via.ecp.fr

DIFF AVANCÉE. Samy. samy@via.ecp.fr DIFF AVANCÉE Samy samy@via.ecp.fr I. RETOUR SUR QUELQUES PROTOCOLES COUCHE FONCTIONS Protocoles 7 Application 6 Présentation 5 Session 4 Transport 3 Réseau 2 Liaison 1 Physique Interface entre l utilisateur

Plus en détail

FACILITER LES COMMUNICATIONS. Le gestionnaire de réseau VPN global de Saima Sistemas

FACILITER LES COMMUNICATIONS. Le gestionnaire de réseau VPN global de Saima Sistemas FACILITER LES COMMUNICATIONS Le gestionnaire de réseau global de Saima Sistemas Afin d'améliorer le service proposé à ses clients, SAIMA SISTEMAS met à leur disposition le SAIWALL, gestionnaire de réseau

Plus en détail

Services Réseaux - Couche Application. TODARO Cédric

Services Réseaux - Couche Application. TODARO Cédric Services Réseaux - Couche Application TODARO Cédric 1 TABLE DES MATIÈRES Table des matières 1 Protocoles de gestion de réseaux 3 1.1 DHCP (port 67/68)....................................... 3 1.2 DNS (port

Plus en détail

TP4 : Firewall IPTABLES

TP4 : Firewall IPTABLES Module Sécurité TP4 : Firewall IPTABLES Ala Rezmerita François Lesueur Le TP donnera lieu à la rédaction d un petit fichier texte contenant votre nom, les réponses aux questions ainsi que d éventuels résultats

Plus en détail

Chapitre 2 Rôles et fonctionnalités

Chapitre 2 Rôles et fonctionnalités 19 Chapitre 2 Rôles et fonctionnalités 1. Introduction Rôles et fonctionnalités Les rôles et fonctionnalités ci-dessous ne sont qu'une petite liste de ceux présents dans Windows Server 2012 R2. 2. Les

Plus en détail

LES FONCTIONS DE SURVEILLANCE DES FICHIERS

LES FONCTIONS DE SURVEILLANCE DES FICHIERS SYSLOG and APPLICATION LOGS Knowledge Module for PATROL - Data Sheet Version 1.5 Développé par http://www.axivia.com/ PRESENTATION DU PRODUIT SYSLOG and APPLICATION LOGS Knowledge Module for PATROL est

Plus en détail