> Tech > Noms, adresses et URL

Noms, adresses et URL

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

Quand vous envoyez un message email, votre serveur SMTP compte sur l'existence d'un enregistrement DNS MX pour le domaine cible, pour trouver le serveur SMTP correct et délivrer le message. Quand vous envoyez un message IM à  quelqu'un qui utilise le système Exchange IM ou MSN IM, vous indiquez l'adresse

Noms, adresses et URL

e-mail du destinataire,
comme paul@robichaux.net. La
commodité d’utiliser l’adresse e-mail
masque le fait que les serveurs
Exchange IM utilisent le RVP (rendezvous
protocol) sur TCP/IP port 80 – le
même port qu’utilise HTTP – pour
faire passer le trafic. En fait, pour m’envoyer
un message IM, votre client enverrait
en réalité des paquets à 
http://exchange.robichaux.net/instmsgs/
aliases/paul. Comme cette URL est
longue à  taper (et difficile à  mémoriser),
IM requiert un mécanisme qui
transforme les adresses e-mail en URL
IM.

La solution se trouve dans l’enregistrement
DNS SRV. AD utilise des enregistrements
SRV pour enregistrer la
disponibilité des serveurs logon
Kerberos, des serveurs LDAP
(Lightweight Directory Access) et des
serveurs d’autres services utiles.
Rappelons qu’un enregistrement SRV
spécifie qu’un service est disponible
pour le domaine spécifié ; l’enregistrement
inclut le numéro de port TCP ou
UDP sur lequel le service est offert et
l’adresse IP du serveur responsable.
Par conséquent, un enregistrement
SRV pour le domaine DNS microsoft.
com peut indiquer précisément
quel protocole ou service (RVP, dans ce
cas) le serveur offre, le numéro de port
(TCP 80) et l’adresse IP ou le nom DNS
(im.microsoft.com). Connaissant le
domaine DNS du destinataire, le logiciel
IM peut utiliser l’enregistrement
SRV pour identifier l’adresse IP du serveur
IM.

Et si aucun enregistrement SRV
n’est disponible ? Dans ce cas, le client
Exchange IM doit utiliser le nom de
domaine DNS dans l’URL, donc
joe@somedomain.com se transforme
en h t t p : / / s o m e d o m a i n . c o m /
instmsg/aliases/joe. Si l’administrateur
de Joe a correctement configuré son
serveur Web pour qu’il transmette des
requêtes RVP, cette méthode donne
aussi satisfaction.

Téléchargez cette ressource

Guide de Sécurité IA et IoT

Guide de Sécurité IA et IoT

Compte tenu de l'ampleur des changements que l'IA est susceptible d'entraîner, les organisations doivent élaborer une stratégie pour se préparer à adopter et à sécuriser l'IA. Découvrez dans ce Livre blanc Kaspersky quatre stratégies efficaces pour sécuriser l'IA et l'IoT.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010