Chaque compte utilisateur de type IM possède en fait deux URL distinctes. Comme nous l'avons vu plus haut, une URL contient le nom du serveur enregistré dans l'enregistrement SRV. L'autre URL contient le nom du serveur home de l'utilisateur. Comme une organisation peut avoir de multiples serveurs home et comme
Entrer dans les routeurs IM

leur installation
à l’extérieur du pare-feu fait courir à
votre système un risque de sécurité inutile,
IBM a besoin d’un moyen pour
canaliser les messages d’un serveur
bien connu listé dans l’enregistrement
SRV vers le serveur home correct.
Entrer dans les routeurs IM, dont le
rôle consiste à acheminer des messages
IM vers le serveur home correct
pour un utilisateur donné. Les routeurs
IM ( il en faut un pour chaque
deux serveurs home), utilisent les
deux URL enregistrées pour chaque
utilisateur de type IM pour déterminer
où envoyer les messages pour cet utilisateur.
La redirection des messages
vers le serveur approprié s’effectue de
l’une de deux manières.
Premièrement, le routeur peut
émettre des messages de redirection
HTTP 302, qu’il envoie en principe
pour rediriger le client IM vers un autre
serveur d’un réseau d’entreprise. Soit
Alice, dont le serveur home est TORNADO.
Elle veut envoyer un message à
Bob, dont le serveur home est HURRICANE.
Quand Alice envoie un message
à Bob, son client doit examiner un enregistrement
SRV pour trouver le serveur
correct dans le domaine de Bob,
qui se trouve être le même que le sien.
Son client envoie le message au routeur
IM, lequel émet un message de redirection
HTTP 302 pour dire au client
d’Alice l’URL correcte pour Bob (c’està –
dire, http://hurricane/instmsg/
aliases/bob). Le client d’Alice envoie à
nouveau le message au serveur home
de Bob, qui le transmet au client de
Bob. La seconde méthode est un peu
plus complexe : si Alice et Bob se trouvent
dans des organisations séparées,
le routeur envoie le message directement
au serveur home de Bob. (Il est
inutile de renvoyer un message de redirection
HTTP 302 à Alice parce qu’il
est fort probable qu’elle n’aura pas l’accès
direct au travers du pare-feu au serveur
home de Bob.)
Téléchargez cette ressource

État des lieux de la sécurité cloud-native
L’État des lieux de la sécurité cloud-native vous offre une analyse complète des problématiques, des tendances et des priorités qui sous-tendent les pratiques de sécurité cloud-native dans le monde entier. Une lecture indispensable pour renforcer votre stratégie de sécurité dans le cloud. Une mine d’infos exclusives pour élaborer votre stratégie de sécurité cloud-native.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Adopter l’IA augmenterait le PIB mondial à l’horizon 2035
- Renouvellement des certificats SSL tous les 45 jours : une mise en œuvre impossible sans automatisation ?
- Palo Alto Networks s’engage sur la cyber solidarité
- Recrudescence des cyberattaques pilotées par l’IA
- Quelles salles de réunion renforcent la dynamique et la confiance d’équipe ?
