扫一扫
分享文章到微信
扫一扫
关注官方公众号
至顶头条
本文为从Novell目录服务器到客户端的配置信息传递定义了三个新DHCP选项。第一个选项传送NDS服务列表,第二个传送客户端的NDS树名,第三个传送初始化NDS上下文。通过这三个选项就为NDS客户端连接到某个NDS树提供了足够的信息,不需要手工配置客户端。
目录
1.简介 1
2.NDS服务选项 2
3.NDS树名选项 2
4.NDS上下文选项 2
5.参考 3
6.安全性问题 3
7.作者地址 3
8.版权声明 4
1.简介
Novell目录服务是一种分布式的、重复的和层次化的对象数据库,每个对象都表示一个网络资源,如节点、服务、用户和应用程序。NDS客户必须能够定位NDS服务器,以便通过网络验证访问该数据库。另外,如果NDS客户端能够集中处理数据库中用户所关心的部分,就可以为用户提供更好的服务。本规范描述的DHCP选项可以把NDS信息传递给NDS的TCP/IP客户端。第一个选项NDS服务选项,传送NDS服务列表,其他两个选项——NDS树名选项和NDS上下文选项——为客户端提供NDS数据库内的一个缺省上下文。
NDS树名选项和NDS上下文选项传送的是使用UTF-8字节流编码的16位Unicode文本。
完整的DHCP可以表示NDS支持的全部Unicode字符集。同时,7位的ASCII文本在UTF-8传输中不作改变。在NDS树名和上下文只能是7位ASCII字符的环境中,只支持ASCII的DHCP客户和服务器也可以把ASCII文本作为UTF-8编码数据来实现这些选项。
文中关键字“必须”、“不得”、“要求”、“应”、“不应”、“应该”、“不该”、建议“、“可以”和“可选”的解释参见RFC2119。
2.NDS服务选项
该选项为客户端连接访问NDS数据库指定了一或多个NDS服务。列出的服务应该按优先级排队。
该选项的代码必须是85。该选项的最小长度为4个字节,而且长度必须是4的倍数。
CodeLenAddress1Address2
+-----+-----+-----+-----+-----+-----+-----+-----+-----+-----+--
|85|n|a1|a2|a3|a4|a1|a2|a3|a4|...
+-----+-----+-----+-----+-----+-----+-----+-----+-----+-----+--
3.NDS树名选项
该选项指定了客户机将连接的NDS树名,NDS树名是16位的Unicode字符串。NDS树名为了通过该选项传送,必须使用UTF-8转化成8位字节,而且不能是空结束字符串。
该选项的代码是86,最大长度为255字节。
CodeLenNDSTreeName
+----+----+----+----+----+----+--
|86|n|c1|c2|c3|c4|...
+----+----+----+----+----+----+--
4.NDS上下文选项
该选项规定了客户必须使用的初始NDS上下文。NDS上下文是16位Unicode字符串,在传输时,NDS上下文首先转换成UTF-8的8位字节,而且不能是空结束字符串。
一个DHCP选项只能包含255个字节,由于NDSS上下文的名称可能超出这个长度,该选项可以在DHCP包中出现多次。数据包中所有的NDS上下文选项应该按照DHCP规范提出的方法连接在一起形成完整的NDS上下文。上下文中经过编码的一个字符可以被分割在两个NDS上下文选项中。
该选项的代码是87,每个实例的最大长度是255个字节,但是如刚才所提到的如果需要的NDS上下文超过255个字节,这个选项可以出现多次。在实现本标准时,最好不要限制最终连接而成的NDS上下文的长度。
CodeLenInitialNDSContext
+----+----+----+----+----+----+--
|87|n|c1|c2|c3|c4|...
+----+----+----+----+----+----+--
5.参考
[1]Alexander,S.andR.Droms,"DHCPOptionsandBOOTPVendor
Extensions",RFC-2132,March1997.
[2]Bradner,S.,"KeywordsforuseinRFCstoIndicateRequirement
Levels",RFC-2119,March1997.
[3]Droms,R.,"DynamicHostConfigurationProtocol",RFC-2131,
March1997.
[4]Yergeau,F.,"UTF-8,atransformationformatofUnicodeand
ISO10646",RFC-2044,October1996
6.安全性问题
DHCP现在没有提供验证和安全机制,DHCP协议规范的第7节讨论了哪些方面可能受到潜在的攻击。具体来说,这些DHCP选项允许未经认可的NDS服务器把NDS客户错误地引向一个不存在的NDS服务器或者假的NDS服务器。这种危险与NDS在其原生IPX环境中执行常规操作时所面临的危险是一样的。
如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。