Quand vous envoyez un message email, votre serveur SMTP compte sur l'existence d'un enregistrement DNS MX pour le domaine cible, pour trouver le serveur SMTP correct et délivrer le message. Quand vous envoyez un message IM à quelqu'un qui utilise le système Exchange IM ou MSN IM, vous indiquez l'adresse
Noms, adresses et URL

e-mail du destinataire,
comme paul@robichaux.net. La
commodité d’utiliser l’adresse e-mail
masque le fait que les serveurs
Exchange IM utilisent le RVP (rendezvous
protocol) sur TCP/IP port 80 – le
même port qu’utilise HTTP – pour
faire passer le trafic. En fait, pour m’envoyer
un message IM, votre client enverrait
en réalité des paquets à
http://exchange.robichaux.net/instmsgs/
aliases/paul. Comme cette URL est
longue à taper (et difficile à mémoriser),
IM requiert un mécanisme qui
transforme les adresses e-mail en URL
IM.
La solution se trouve dans l’enregistrement
DNS SRV. AD utilise des enregistrements
SRV pour enregistrer la
disponibilité des serveurs logon
Kerberos, des serveurs LDAP
(Lightweight Directory Access) et des
serveurs d’autres services utiles.
Rappelons qu’un enregistrement SRV
spécifie qu’un service est disponible
pour le domaine spécifié ; l’enregistrement
inclut le numéro de port TCP ou
UDP sur lequel le service est offert et
l’adresse IP du serveur responsable.
Par conséquent, un enregistrement
SRV pour le domaine DNS microsoft.
com peut indiquer précisément
quel protocole ou service (RVP, dans ce
cas) le serveur offre, le numéro de port
(TCP 80) et l’adresse IP ou le nom DNS
(im.microsoft.com). Connaissant le
domaine DNS du destinataire, le logiciel
IM peut utiliser l’enregistrement
SRV pour identifier l’adresse IP du serveur
IM.
Et si aucun enregistrement SRV
n’est disponible ? Dans ce cas, le client
Exchange IM doit utiliser le nom de
domaine DNS dans l’URL, donc
joe@somedomain.com se transforme
en h t t p : / / s o m e d o m a i n . c o m /
instmsg/aliases/joe. Si l’administrateur
de Joe a correctement configuré son
serveur Web pour qu’il transmette des
requêtes RVP, cette méthode donne
aussi satisfaction.
Téléchargez cette ressource

Percer le brouillard des rançongiciels
Explorez les méandres d’une investigation de ransomware, avec les experts de Palo Alto Networks et Unit 42 pour faire la lumière dans la nébuleuse des rançongiciels. Plongez au cœur de l’enquête pour comprendre les méthodes, les outils et les tactiques utilisés par les acteurs de la menace. Découvrez comment prévenir les attaques, les contrer et minimiser leur impact. Des enseignements indispensables aux équipes cyber.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Les risques liés à l’essor fulgurant de l’IA générative
- Pourquoi est-il temps de repenser la gestion des vulnérabilités ?
- Reporting RSE : un levier d’innovation !
- De la 5G à la 6G : la France se positionne pour dominer les réseaux du futur
- Datanexions, acteur clé de la transformation numérique data-centric
