> Tech > Noms, adresses et URL

Noms, adresses et URL

Tech - Par iTPro - Publié le 24 juin 2010
email

Quand vous envoyez un message email, votre serveur SMTP compte sur l'existence d'un enregistrement DNS MX pour le domaine cible, pour trouver le serveur SMTP correct et délivrer le message. Quand vous envoyez un message IM à  quelqu'un qui utilise le système Exchange IM ou MSN IM, vous indiquez l'adresse

Noms, adresses et URL

e-mail du destinataire,
comme paul@robichaux.net. La
commodité d’utiliser l’adresse e-mail
masque le fait que les serveurs
Exchange IM utilisent le RVP (rendezvous
protocol) sur TCP/IP port 80 – le
même port qu’utilise HTTP – pour
faire passer le trafic. En fait, pour m’envoyer
un message IM, votre client enverrait
en réalité des paquets à 
http://exchange.robichaux.net/instmsgs/
aliases/paul. Comme cette URL est
longue à  taper (et difficile à  mémoriser),
IM requiert un mécanisme qui
transforme les adresses e-mail en URL
IM.

La solution se trouve dans l’enregistrement
DNS SRV. AD utilise des enregistrements
SRV pour enregistrer la
disponibilité des serveurs logon
Kerberos, des serveurs LDAP
(Lightweight Directory Access) et des
serveurs d’autres services utiles.
Rappelons qu’un enregistrement SRV
spécifie qu’un service est disponible
pour le domaine spécifié ; l’enregistrement
inclut le numéro de port TCP ou
UDP sur lequel le service est offert et
l’adresse IP du serveur responsable.
Par conséquent, un enregistrement
SRV pour le domaine DNS microsoft.
com peut indiquer précisément
quel protocole ou service (RVP, dans ce
cas) le serveur offre, le numéro de port
(TCP 80) et l’adresse IP ou le nom DNS
(im.microsoft.com). Connaissant le
domaine DNS du destinataire, le logiciel
IM peut utiliser l’enregistrement
SRV pour identifier l’adresse IP du serveur
IM.

Et si aucun enregistrement SRV
n’est disponible ? Dans ce cas, le client
Exchange IM doit utiliser le nom de
domaine DNS dans l’URL, donc
joe@somedomain.com se transforme
en h t t p : / / s o m e d o m a i n . c o m /
instmsg/aliases/joe. Si l’administrateur
de Joe a correctement configuré son
serveur Web pour qu’il transmette des
requêtes RVP, cette méthode donne
aussi satisfaction.

Téléchargez gratuitement cette ressource

Endpoint Security : Guide de Mise en œuvre

Endpoint Security : Guide de Mise en œuvre

Détournement d’applications légitimes, élévation de privilèges, logiciels malveillants furtifs : comment les solutions de Endpoint Security permettent elles de faire face aux nouvelles techniques d'attaques complexes ? Découvrez, dans ce Guide Endpoint Security, les perspectives associées à leur mise en œuvre.

Tech - Par iTPro - Publié le 24 juin 2010