Guide du développeur de services de données Sun Cluster pour SE Solaris

Processus d'authentification des clients et du serveur par le protocole CRNP

Le serveur authentifie un client à l'aide d'une forme de wrappers TCP. L'adresse IP source du message d'enregistrement, qui sert également d'adresse IP de rappel à laquelle les notifications d'événements sont envoyées, doit figurer dans la liste des clients autorisés sur le serveur. En outre, cette adresse et ce message ne doivent pas figurer dans la liste des clients refusés. Si ces informations ne figurent pas dans la liste des clients autorisés, le serveur refuse la requête et renvoie un message d'erreur au client.

Lorsque le serveur reçoit un message SC_CALLBACK_REG ADD_CLIENT , les messages SC_CALLBACK_REG suivants envoyés par ce client doivent utiliser la même adresse IP source que le premier message. Si le serveur CRNP reçoit un message SC_CALLBACK_REG non conforme à cette spécification, il effectue l'une des opérations suivantes :

Ce mécanisme de sécurité permet de prévenir les attaques de refus de service, où une personne tente d'annuler l'enregistrement d'un client légitime.

Les clients doivent également authentifier le serveur de façon similaire. Les clients ne doivent accepter que les notifications d'événement d'un serveur dont l'adresse IP source et le numéro de port sont identiques à l'adresse IP d'enregistrement et au numéro de port qu'ils ont eux-mêmes utilisés.

Étant donné que les clients du service CRNP sont supposés se trouver à l'intérieur d'un pare-feu qui protège le cluster, le protocole CRNP ne comprend pas de mécanismes de sécurité supplémentaires