Guide des développeurs pour les services de données Sun Cluster 3.1 10/03

Processus d'authentification des clients et du serveur par le protocole CRNP

Le serveur authentifie un client en utilisant une forme de wrappers TCP. L'adresse IP source du message de connexion (qui sert également d'adresse IP de rappel à laquelle les événements sont envoyés) doit figurer dans la liste des clients autorisés sur le serveur. En outre, cette adresse et ce message ne peuvent pas figurer dans la liste des clients refusés. Si ces informations ne figurent pas dans la liste, le serveur refuse la requête et renvoie un message d'erreur au client.

Lorsque le serveur reçoit un message SC_CALLBACK_REG ADD_CLIENT d'un client, les messages SC_CALLBACK_REG ultérieurs de ce client doivent contenir une adresse IP source identique à celle figurant dans le premier message. Si le serveur CRNP reçoit un message SC_CALLBACK_REG qui n'est pas conforme à cette exigence, il :

Ce mécanisme de sécurité permet de prévenir les attaques de refus de service tandis qu'une personne tente de déconnecter un client légitime.

Les clients doivent également authentifier le serveur de façon similaire. Les clients ne doivent accepter que les notifications d'événement d'un serveur dont l'adresse IP source et le numéro de port sont identiques à l'adresse IP de connexion et au numéro de port que le client a utilisé.

Comme il est prévu que les clients du service CRNP soient protégés par le pare-feu du cluster, le protocole CRNP n'intègre pas d'autres mécanismes de sécurité.