1.简介
文档具体说明了用在Sun远程过程调用(RPC)包的信息协议第二版.这个信息协议用外部
数据表示(XDR)语言来说明.该文档假设读者对XDR熟悉.它不尽力证实远程过程调用系统或
描述它们的应用.由Birrell和Nelson[1]写的文档推荐成为远程过程调用概念的最好背景知
识.
2.术语学
文档讨论了客户,调用,服务器,应答,服务,程序,过程和版本.每一个远程调用有两方:
积极的客户方发送调用请求到服务器,服务器发回应答信息.一个网络服务是一个或多个远程
程序的集合.一个远程程序执行一个或多个远程过程;过程,参数和结果都在非凡程序协议说
明(看附录A的例子)里记录.为了和改变的协议兼容,一个服务器可能支持多个版本的远程程
序.
例如,一个网络文件服务由两部分组成.一个程序可能处理高层应用(如文件系统访问控
制和锁控.另外有些处理低层如文件输入输出和象读和写过程.网络文件服务的客户将调用代
表该客户与对应服务的两类程序相关的过程.
术语客户和服务器只是适用于非凡的传输;一个特定硬件实体(主机)或软件实体(过程
或程序)能够在不同时间执行两种角色.例如,提供远程执行服务的程序可能也是一个网络文
件服务的客户端.另外,它可能把软件根据服务器和客户端功能分成分开的库或程序.
3.RPC模式
SunRPC协议基于远程过程调用模式,它类似于本地过程调用模型.在本地调用方式中,
调用者把参数放在公众指定地点(如注册窗口),然后发送控制到过程,最后重新获得控制.接
着,从指定地点取出过程结果,调用者继续执行.
远程过程调用相类似.控制线程在两个过程中逻辑转换:调用过程和服务过程.调用过程
首先发送一个调用信息到服务过程然后等待应答信息.调用信息包括过程参数,应答信息包括
过程结果.一旦接收到应答信息,就取得过程结果,然后调用执行继续进行.
在服务器端,过程保持睡眠状态到调用信息的到达.当一个调用信息到达,服务器获得过
程参数,计算结果,发送应答信息,然后等待下一个调用信息.
在这种模型中,任何时间里两个过程只有一个激活.但是,该模型只是作为一个例子.Sun
RPC协议对并行模型执行没有限制,但是其它的有可能不一样.例如,一个应用程序可能选择
RPC调用为异步的,因此客户端只有等到服务器端的应答才做有效工作.另外一个可能是使服
务器端生成一个新的任务来处理进来的调用,因此最初的服务器可以处理其他请求. 远程调
用和本地过程调用有几个重要区别:
1.错误处理:在远程过程调用中,网络或远程服务器的失败必须处理.
2.全局变量和副作用:因为服务器没法访问客户地址空间,隐藏的参数不能用全局变量传递或
返回副作用.
3.表现:远程过程操作比本地过程调用慢一到几个数量级.
4.鉴定:因为远程过程可以在不安全的网络中传输,必须采用鉴定.
结论是即使有工具自动为给定服务产生客户或服务器库,仍然必须仔细设计协议.
4.传送和语义
RPC协议能够执行在几种不同传输协议上.RPC协议除了信息的规定和解释外,不关心信
息是如何从一个过程到另外一个过程,另外,应用想通过文档中没有指定的接口来获得传输层
的信息(可能是控制层).例如,传输协议可能对RPC信息的尺寸大小进行限制,或可能是基于
流的无大小限制的如TCP.客户或服务器通过在附录A中的机制,必须在传输协议达成一致.
RPC不会执行任何可靠性和应用应该注重在RPC下层的传输协议类型是很重要的.如知道
运行在可靠传输协议如TCP上面,大部分工作TCP已经替做了.
另外,假如它运行在不可靠传输如UDP[7]上,它必须执行自己的时间检测,重传,和复制检测,
因为RPC层没有提供这些服务.
因为传输独立,所以RPC协议没有捆绑非凡的语义到远程过程或它们的执行要求上.可以
从下层传输协议中推得语义(但是得明确指定).例如,考虑RPC运行在不可靠传输如UDP上.
假如一个应用再时间终止后重传RPC调用信息而没有收到应答,那么它不能从过程执行的时
间数量推出任何信息.假如它没有收到应答,它能够推出这个过程至少执行了一次.
服务器尽可能记住前面同意客户端请求而不必重新批准,为了保证首次执行语义.服务
器可以利用通过传输装载每一个RPC信息ID来完成这项任务.这个传输的主要应用是通过客
户RPC层使应答和调用相符.但是,当重传调用时,一个客户应用可能选择重用原来的传输ID.
为了获得一次执行语义,在执行了一个调用后,服务器选择记住这个ID而不执行有相同ID
的调用。除了检测是否相等外,服务器不答应用任何其它方式检查这个ID。
另外,假如用可靠传输如TCP,应用可以从应答信息推算出每个过程恰好执行一次,但是
假如它没有收到应答信息,则不能假设远程过程没有执行.注重即使使用一个基于连接的协议
如TCP,应用仍然需要超时和处理服务器崩溃的重新连接操作。
对于传输除了数据报或面向连接协议还有其它很多可能。例如,请求-应答协议如VMTP[2]
可能是RPC的自然传输。现在SunRPC数据报用TCP和UDP两种传输协议,还有现在还在实
验中的其它协议如ISPIP4和IP0。
5.绑定和集合独立
绑定一个特定哭户到特定服务器和传输参数动作不是RPC协议说明的一部分。这个重要
的和必要功能是为更高层软件预留。(软件用RPC自身;看附录A)
执行者把RPC协议想成网络的跳跃子程序指令(“JSR”);装货人(绑定者)使JSR有用,
绑定软件使RFC游泳,用RPC来实现这个任务。
6.鉴定
在每个调用和应答信息中,RPC协议为客户端提供必须的向服务端验证域,和反之亦然。
安全和访问控制机制能够在该信息鉴定上建立。支持多个不同的鉴定协议。在RPC报头上的
鉴定域表明用哪一个协议。关于非凡鉴定协议的更多信息看第9部分:“鉴定协议”。
7.RPC协议要求
RPC协议必须提供下面条件:
(1)调用过程的唯一描述
(2)为请求信息提供一致应答信息
(3)为服务提供鉴定调用者和反之亦然。
除了这些要求,因为滚动错误,执行错误,用户错误和网络治理等,所以检测这些特性也应
该支持。
(1).RPC协议不匹配.
(2).远程过程协议版本不一致.
(3).协议错误(如过程参数的错误配置).
(4).远程鉴定失败原因.
(5).其它所要过程没有调用的任何原因.
7.1RPC程序和过程
RPC调用信息有3个无符号正数域--远程程序号,远程程序版本号和远程过程浩-它们唯
一的指明了调用的过程.程序数量由某个中心认证机构治理(象SUN).一旦执行者有一个程序
号,它们就可以执行远程程序;第一个执行程序一般具有版本号1.因为大部分新协议的发展,
调用协议的版本号指明了调用者正在使用哪个版本的协议.版本号使相同服务处理分辨新旧
协议成为可能.
过程号标志调用过程.这些数字在特定程序的协议规范中记录.例如,文件服务协议说明
可能表明它的过程号5表示"读"和过程号12表示写.
正如远程程序协议可能改变好几个版本,实际的RPC信息协议也可能改变.因此,调用信
息也有它自己的RPC版本号,对于在这描述的RPC的值总是为2.
请求的应答信息有足够信息来分辨下面的错误情况:
(1)RPC的远程执行不分辨协议版本.
2返回支持RPC的最低和最高版本号.
(2)远程程序在远程系统中无效.
(3)远程程序不支持请求版本号.
支持最程序的最低和最高版本号返回.
(4)请求过程号不存在.(这个一般是客户端协议或程序错误).
(5)远程过程参数对服务器端来说是不认参数.(再有,这个经常由于客户端和服务器端
协议的不一致性引起.
7.2鉴定
提供调用者到服务器的鉴定和反之亦然,这是RPC协议的一部分。调用信息有两个鉴定
域,信任域和校验域。应答信息有一个鉴定域,应答校验域。RPC协议规范按下面定义所有3
个不透明类型(用外部表示语言(XDR)[9])
enumauth_flavor{
AUTH_NULL=0,
AUTH_UNIX=1,
AUTH_SHORT=2,
AUTH_DES=3
/*和其它类型定义*/
};
strUCtopaque_auth{
auth_flavorflavor;
opaquebody<400>;
};
也就是说,任何"opaque_auth"结构是一个"auth_flavor"枚举类型加上RPC协议执行的
不透明类型。
鉴定域里的数据解释和语义是个人设定,独立于鉴定协议规范。(第9部分定义了不同
鉴定协议)。假如鉴定参数被拒绝,应答信息包含拒绝原因信息。
7.3程序号委派
程序号根据下列表给成16进制20000000(十进制536870912):
0-1fffffffSun定义
20000000-3fffffff用户定义
40000000-5fffffff暂时
60000000-7fffffff预留
80000000-9fffffff预留
a0000000-bfffffff预留
c0000000-dfffffff预留
e0000000-ffffffff预留
第一组是由sun微系统治理的数字范围,所有站点应该一样。第二组是对非凡站点的特
定应用。当一个站点开发大众感爱好的应用,那么该应用应该分配一个在第一个区域的号码
值。第三组是动态分配给应用的程序号。最后几组为将来使用预留,应该还没有用上。
7.4RPC协议的其它使用
该协议的扩展使用是为调用远程过程。通常,每个调用信息和一个应答信息匹配。但是,
协议自己是其它协议(非过程调用)能够执行的信息传输协议.sun当前用的,或可能滥用的,
批处理的(或流水线的)RPC信息协议和广播远程过程调用.
7.4.1批处理
当客户想发送任意数量的调用信息给服务器,可以用批处理方式.典型的批处理用可靠
类型流协议(象TCP)来传输.在批处理中,客户端从来不等待服务器的应答,服务器也不给批
调用发送应答.为了疏通通路和让正常调用获得正常确认,一系列的批处理调用通常被合法远
程过程调用操作终止.
7.4.2远程过程调用广播
在广播协议中,客户发送广播调用到网络中然后等待无数应答.这种方法要求基于数据
报传输方式(如UDP)作为它的传输协议.当调用成功到达时,支持广播协议的服务器方给以应
答,错误时保持它的状态.广播调用用RPC服务端口来获得它们的语义.更多信息看附录A.
8.RPC信息协议
这个部分定义了用XDR数据描述语言的RPC信息协议.
enummsg_type{
CALL=0,
REPLY=1
};
调用信息应答采用两种方式:信息或者被接受或者被拒绝.
enumreply_stat{
MSG_ACCEPTED=0,
MSG_DENIED=1
};
假设调用信息被接受,下面就是调用远程过程的状态.
enumaccept_stat{
SUCCESS=0,/*RPC成功执行*/
PROG_UNAVAIL=1,/*远程没有输出过程*/
PROG_MISMATCH=2,/*不支持远程版本#*/
PROC_UNAVAIL=3,/*程序不支持远远程过程*/
GARBAGE_ARGS=4/*过程不能解参数*/
};
调用信息被拒绝的原因:
enumreject_stat{
RPC_MISMATCH=0,/*RPC版本!=2*/
AUTH_ERROR=1/*Romote不能鉴定调用者*/
};
为什么鉴定失败:
enumauth_stat{
AUTH_BADCRED=1,/*坏信任书(坏的签名)*/
AUTH_REJECTEDCRED=2,/*客户必须重新调用*/
AUTH_BADVERF=3,/*错误校验(签名破坏)*/
AUTH_REJECTEDVERF=4,/*验证口令期满或破坏*/
AUTH_TOOWEAK=5/*安全原因拒绝*/
};
所有RPC信息以事物标志-XID开始,接着是两个区别域.联合的判别式是msg_type类型,
在信息的两种类型中进行交换.应答信息的xid总是和初始化调用信息相符.NB:xid域只是用
作客户匹配调用信息的应答或为服务器检测重传;服务器方不能把这个ID看作任何类型的系
列号.
structrpc_msg{
unsignedintxid;
unionswitch(msg_typemtype){
caseCALL:
call_bodycbody;
caseREPLY:
reply_bodyrbody;
}body;
};
RPC调用内容:
在第二版的RPC协议说明中,rpcvers必须等于2.prog,vers和proc域指定了远程程序,
版本号,和远程程序调用的过程.这些域后是两个鉴定参数:cred(鉴定信任书)和verf(鉴定
校验),然后是远程过程参数,在特定的程序协议中规定.
structcall_body{
unsignedintrpcvers;/*必须等于2(2)*/
unsignedintprog;
unsignedintvers;
unsignedintproc;
opaque_authcred;
opaque_authverf;
/*过程指定参数从这开始*/
};
RPC调用应答内容:
unionreply_bodyswitch(reply_statstat){
caseMSG_ACCEPTED:
accepted_replyareply;
caseMSG_DENIED:
rejected_replyrreply;
}reply;
服务器接受的RPC调用应答:
即使调用被接受,也有可能存在错误.第一个域是服务器产生的用来使它对客户端
有效的鉴定校验域.紧接着是成员是枚举类型accept_stat的联合.该联合的SUCCESS项是协
议规定的.PROG_UNAVAIL,PROC_UNAVAIL和GARBAGE_ARGS为空.PROG_MISMATCH项指定服务
器支持的远程过程调用最低和最高版本号.
structaccepted_reply{
opaque_authverf;
unionswitch(accept_statstat){
caseSUCCESS:
opaqueresults[0];
/*
*指定过程结果从这开始
*/
casePROG_MISMATCH:
struct{
unsignedintlow;
unsignedinthigh;
}mismatch_info;
default:
/*
*Void.CasesincludePROG_UNAVAIL,PROC_UNAVAIL,
*andGARBAGE_ARGS.
*/
void;
}reply_data;
};
被服务器端拒绝的RPC调用应答:
调用被拒绝的原因有两个:或是服务器没有运行RPC协议(RPC_MISMATCH)兼容版本,
或是服务器拒绝调用(AUTH_ERROR)鉴定.当RPC版本不符时,服务器返回RPC支持的最低和最
高版本号.当拒绝鉴定时,返回失败状态.
unionrejected_replyswitch(reject_statstat){
caseRPC_MISMATCH:
struct{
unsignedintlow;
unsignedinthigh;
}mismatch_info;
caseAUTH_ERROR:
auth_statstat;
};
9.鉴定协议
如前面所述,鉴定参数是不透明的,但是对其它RPC协议开放.这个部分定义在Sun运行
程序的一些内容.其它地方免费开发新的鉴定类型,内容号的委派和程序号的委派规则相同.
9.1空鉴定
当客户端不知道自己的ID或服务器不关心客户端是谁是,必须进行调用.在这种情况下,
RPC信息的信任,校验和应答校验值(opaque_auth联合的判别式)似乎"AUTH_NULL".
opaque_auth
实体字节数没有定义.建议把它的长度设置为0.
9.2Unix鉴定
当客户在UNIX系统中识别时,客户想在自身识别.RPC调用信息信任判别式值是
"AUTH_UNIX".信任不透明体内容为下:
structauth_unix{
unsignedintstamp;
stringmachinename<255>;
unsignedintuid;
unsignedintgid;
unsignedintgids<16>;
};
"stamp"域是调用机器产生的任意ID."machinename"是调用机器名(象
"krypton")."uid"是调用者有效的用户ID."gid"是调用有效的组ID."gids"是调用者所在组
的记数数组.检验和信任应该为"AUHT_NULL"(上面定义).注重这些信任域在机器名,uid,gid
等特定域里是唯一的.域内名字的讨论不在这个文档范围.
从服务器收到的回答校验判别式的值应该是"AUTH_NULL"或"AUTH_SHORT"。当值为“AUTH
—NULL"时,回答校验字符串编码成不透明结构。现在这种新的不透明结构取代”AUTH_UNIX"
传送给服务器。服务器保持一个缓冲,对应短期不透明结构(到调用者的初始信任书。调用
者通过新的信任书能够保存网络带宽和服务器cpu周期。
服务器在任何时候都可能刷新短期不透明结构。假如如此发生,远程过程调用将由于认
证错误被拒绝。失败的原因为:"AUTH_REJECTEDCRED"。在此看来,客户想利用初始"AUTH_UNIX"
信任书。
9.3DES鉴定
UNIX鉴定主要有下面三个主要问题:
(1) 名字太UNIX导向
(2) 没有通用的地址,UID和GID空间。
(3)有校验,因此认证书轻易被伪造。
DES鉴定将解决这些问题。
9.3.1命名
第一个问题就是用一个简短的字符串来表示客户端而不用操作系统指定的整数。这个字
符串称为“网络名字“或客户端网络名字。除了指定客户端,服务器端不答应用任何方式翻
译客户端名字内容。这样,netnames在因特网上对任何客户应该是唯一的。
需要操作系统执行DES认证来为用户产生保证调用远程服务器时唯一的netnames.OS已
经知道如何辨别它们系统的用户。扩展这个机制到网络是简单可行的。例如,一个sununix
用户有一个用户ID为515将被分派网络名为:unix.515@sun.com.这个网络名包含三个部分
来保证其唯一。分析其,在因特网中有且仅有一个名字域为:“sun.com".在该域里头,有且
仅有一个unix用户有ID515。但是,要考虑的是,在该域里有可能使用另外一种操作系统的
用户,如VMS有相同的域名。所以为了保证这两个拥护能够由操作系统区别开来。一个用户
为unix.515@sun.com而另外一个为"vms.515@sun.com".
第一个域实际上是命名方式而不是操作系统名字。但是碰巧的是,命名方式和操作系统
之间存在一一对应关系。假如这个标准为世界所同意,第一个域是名字标准而不是操作系统
名字。
9.3.2DES鉴定校验
不祥UNIX鉴定,DES坚定有校验功能,这样服务器能够验证客户的认证书(反之也是)。
校验的内容主要是加密的时间戳。服务器解密该时间戳,假如这个时间值和实际时间靠近,
那么客户肯定已经正确加密。客户能够正确加密的唯一方式就是知道RPC任务的交谈密钥。
假如客户知道交谈密钥,它一定是实际客户。
交谈密钥是客户用DES加密产生的并在第一次RPC调用时传给服务器。交换密钥在第一
次事物中用公共密钥来加密。用DES鉴定的非凡的公共密钥是有192位的Diffie-Hellman
[3]。加密方式的具体内容在下面进行描述:
为了保证所有这些事物有效,客户端和服务器端应该具有相同的时间值,可以通过网络
时间协议。假如网络时间同步不能得到保证,那么客户端可以在开始传送前用简单时间要求
协议来确定服务器的时间。
服务器决定客户端时间戳是否有效的方式是有些复杂。对任何事物除了第一次,服务器
需要检查两件事:
1. 从相同客户端发来的时间戳应该比前一次的大
2.时间戳没有期满。
假如服务器的时间比客户端时间戳加上客户的窗口还晚,那么时间戳失效。窗口就是第一次
任务中客户穿给服务器的数量。可以认为是信任书的生存时间。
除了首次外,这里解释每样事情。在首次任务中,服务器只有检查没有过期的时间戳。
假如所有这些都可以成功,那么对客户端发送任意数据代替时间戳更有可能成功。作为附加
检查,客户端在第一次传送过程中发送加密部分,它必须等于窗口大小减一,否则服务器将
拒绝该信任书。
客户也必须检查从服务器端返回的校验来保证其合法性。服务器返回它从客户端收到的
时间戳减去一秒。假如客户端收到和这不同的数据,它将拒绝之。
9.3.3别名和时钟同步
第一次传送之后,服务器DES认证子系统返回给客户端一个整数别名,这个整数别名是
在后来事物中代替网络名,加密DES密钥和窗口用的。别名是想服务器表中的一个索引,该
索引查找服务器表中所对应的网络名,解密DES密钥和窗口。
虽然开始时时钟是同步的,但是随后客户端和服务器端可能又失去同步。当不同步发生,
客户端RPC子系统必须获得“RPC_AUTHERROR"来重新获得同步。
即使客户保持和服务器同步,它也要获得"RPC_AUTHERROR"。其原因是服务器的别名表大小有
限,无论随时需要它都刷新输入。在这种情况下,客户端重新发送初始信任书,然后服务器
重新发配一个别名。假如服务器崩溃,那么全部别名表都刷新,这样所有客户端都得重新发
送它们色初始信任书。
9.3.4DES信任协议说明书
两种信任书为:一种是客户端用它的全网络名,另外一种是用服务器发布给它的别名(无
符号整数)。在第一次传送中,客户端必须发送它的全名到服务器,然后服务器返回给客户端
别名。客户端将可以用该别名在后续的事物中和服务器传送。没有非凡要求要用别名,但是
由于其表现良好而用它。
enumauthdes_namekind{
ADN_FULLNAME=0,
ADN_NICKNAME=1
};
64位加密数据:
typedefopaquedes_block[8];
网络用户名的最大长度:
constMAXNETNAMELEN=255;
完整的用户名包括客户端网络名,加密的对话密钥和窗口。窗口实际上是信任书的生存
时间。假如该时间表示校验时间戳加上窗口已经过期,那么服务器将作废该请求并不同意之。
为了保证请求不重犯,除了首次传送服务器坚持认为时间戳大雨先前的那个。在首次传送中,
服务器检查窗口校验是否小于窗口。
structauthdes_fullname{
stringname<MAXNETNAMELEN>;/*客户端名*/
des_blockkey;/*PK加密谈话密钥*/
opaquewindow[4];/*加密窗口*/
};
信任书或者是全名或者是别名:
unionauthdes_credswitch(authdes_namekindadc_namekind){
caseADN_FULLNAME:
authdes_fullnameadc_fullname;
caseADN_NICKNAME:
intadc_nickname;
};
时间戳把从1970年1月一日0时起的时间值编码:
structtimestamp{
unsignedintseconds;/*秒值*/
unsignedintuseconds;/*微妙值*/
};
校验:客户变量
窗口校验只用在首次会话中。和一个信任书相关联,这些项在加密前封装在下面结构中:
struct{
adv_timestamp;--oneDESblock
adc_fullname.window;--onehalfDESblock
adv_winverf;--onehalfDESblock
}
该结构用CBC模式和0输入向量来加密。所有其它时间戳用ECB模式加密。
structauthdes_verf_clnt{
des_blockadv_timestamp;/*加密时间戳*/
opaqueadv_winverf[4];/*加密窗口校验*/
};
校验;服务器变量
服务器返回收到客户端的时间戳减去一秒。同时它也告知客户端在后续的事务中用别名
来传送。
structauthdes_verf_svr{
des_blockadv_timeverf;/*加密校验*/
intadv_nickname;/*客户端的新别名*/
};
9.3.5Diffie-Hellman加密
在该主题中,有两个常量"BASE"和"MODULUS"[3]。Sun为DES认证协议选择的非凡值
为:
constBASE=3;
constMODULUS="d4a0ba0250b6fd2ec626e7efd637df76c716e22d0944b88b"
该方法工作的方式用例子很好得到阐述。假设有两个人“A”和“B”,他们想互相发送
加密信息。所以A和B都用随机数生成自己的密钥。假设这些密钥表示为SK(A)和SK(B)。
他们都发布他们的共钥。共钥的计算方法为:
PK(A)=(BASE**SK(A))modMODULUS
PK(B)=(BASE**SK(B))modMODULUS
符号"**"在这表示求幂。现在A和B都可以求的公共密钥,用CK(A,B)表示,但是不
用显示出密钥:
A的计算方法为:
CK(A,B)=(PK(B)**SK(A))modMODULUS
B的计算方法为:
CK(A,B)=(PK(A)**SK(B))modMODULUS
这两个值其实是相等的:
(PK(B)**SK(A))modMODULUS=(PK(A)**SK(B))modMODULUS
去掉"modMODULUS"部分假设去模运算为简单运算:
PK(B)**SK(A)=PK(A)**SK(B)
因此,用前面B计算的值替代PK(B),对PK(A)采取类似计算:
((BASE**SK(B))**SK(A)=(BASE**SK(A))**SK(B)
那么将:
BASE**(SK(A)*SK(B))=BASE**(SK(A)*SK(B))
在协议中该共钥CK(A,B)不用来加密时间戳。而是用来加密用来加密时间戳的密钥。
这么做的原因是尽量少用共钥,以为被破译。破译交谈密钥的严重性小多了,因为谈话时间
相对小。
对话密钥用56位的DES密钥加密,但是共钥是192位。为了减少数量,从共钥中按照下面选
取56位。中间8字节从共钥中提取,然后在每个字节的低位加上奇偶校验,生成一个有8
位校验位的56位密钥。
10.记录记号标准
当RPC信息传送到上层传送协议(如TCP),为了检查和从协议错误中恢复,必须界定信
息。这个就是记录标志(RM)。Sun用这种RM/TCP/IP传送方式在TCP流上传送RPC信息。一
个RPC信息装入一个RM记录。
一个记录由一个或多个记录碎片组成。一个记录片是4字节头后面跟上0到(2**31)-1字
节片数据。这些字节编码成无符号二进制数;和XDR整数一样,字节顺序是从高位到低位。
数字编码两个值---布尔值表示该片是否是记录的最后一片(位值1表示是最后一片)和31-
位的二进制只表示片数据的字节长度。布尔值是报头的高位;长度是31位低位。(注重记录
说明不是XDR标准格式)。
11.RPC语言
正如有必要描述正式语言的XDR数据类型,有必要描述操作这些数据类型的过程。RPC
语言是XDR语言的扩展,增加了“程序”,“过程”和“版本”说明。下面的劳资用来描述语
言部分。
11.1RPC语言描述的例子:
这是简单ping程序的说明例子。programPING_PROG{
/*
*最新最完整版本
*/
versionPING_VERS_PINGBACK{
void
PINGPROC_NULL(void)=0;
/*
*Pingtheclient,returntheround-triptime
*(inmicroseconds).Returns-1iftheoperation
*timedout.
*/
int
PINGPROC_PINGBACK(void)=1;
}=2;
/*
*原始版本*/
versionPING_VERS_ORIG{
void
PINGPROC_NULL(void)=0;
}=1;
}=1;
constPING_VERS=2;/*latestversion*/
第一个版本PING_VERS_PINGBACK有两个过程,PINGPROC_NULL和PINGPROC_PINGBACK.
PINGPROC_NULL没有参数和返回值,但是它用于计算从客户端到服务器的往返时间。一般,
任何RPC协议的过程0应该有相同的意义,不需要任何认证。第二个过程用作服务器反向ping
客户机操作,然后返回所用时间(微妙计)。第二版PING_VERS_ORIG是协议的初始版本,它
不包含PINGPROC_PINGBACK过程,当这个程序完成后,它可能从整个协议退下来。
11.2RPC语言说明
除了增加下面描述的"program-def"外,RPC语言和RRC1014定义的XDR语言一样。
program-def:
"program"identifier"{"
version-def
version-def*
"}""="constant";"
version-def:
"version"identifier"{"
procedure-def
procedure-def*
"}""="constant";"
procedure-def:
type-specifieridentifier"("type-specifier
(","type-specifier)*")""="constant";"
11.3语法注重事项:
1. 增加了下面的要害字,它们不能用作标志符。“program"和"version".
2在一个程序定义域里一个版本名和版本数量不能出现两次。
3在一个版本定义里一个过程名不能出现多次。同样适用于过程数量。
4在相同的空间里,程序标志符作为常量和类型标志符。
5只有无符号常量可以赋给程序,版本和过程。
附录:程序协议端口映射
端口映射程序映射RPC程序和版本号到特定传输端口号的关系。该程序动态绑定远程过
程。
因为保留端口数量非常少和可能远程过程调用非常多,因此这样处理非常必要。通过对
保留端口运行端口映射程序,其它远程过程的端口数可以查询到。
端口映射同样可以辅助广播RPC.一个RPC程序通常在不同机器上用不同的端口数,所以
不可能直接广播这些程序。但是,端口映射程序有一些固定端口号。所以假如要广播一程序,
客户可以发送信息到端口映射程序寻找广播地址。每个广播影射接收广播然后调用客户端的
本地服务。当端口映射程序获得从本地服务的答案,将它发送给客户端。
A.1端口映射协议说明(用RPC语言)
constPMAP_PORT=111;/*portmapperportnumber*/
从程序,版本和协议到端口号的映射:
structmapping{
unsignedintprog;
unsignedintvers;
unsignedintprot;
unsignedintport;
};
"prot"域支持的值:
constIPPROTO_TCP=6;/*protocolnumberforTCP/IP*/
constIPPROTO_UDP=17;/*protocolnumberforUDP/IP*/
映射列表:
struct*pmaplist{
mappingmap;
pmaplistnext;
};
Argumentstocallit:
structcall_args{
unsignedintprog;
unsignedintvers;
unsignedintproc;
opaqueargs<>;
};
Resultsofcallit:
structcall_result{
unsignedintport;
opaqueres<>;
};
端口映射过程:
programPMAP_PROG{
versionPMAP_VERS{
void
PMAPPROC_NULL(void)=0;
bool
PMAPPROC_SET(mapping)=1;
bool
PMAPPROC_UNSET(mapping)=2;
unsignedint
PMAPPROC_GETPORT(mapping)=3;
pmaplist
PMAPPROC_DUMP(void)=4;
call_result
PMAPPROC_CALLIT(call_args)=5;
}=2;
}=100000;
A.2端口映射操作:
现在端口映射程序支持两种协议(UDP和TCP)。在每一个程序上端口映射程序工作在分派的
端口111(SUNPRC)。
下面对每个端口映射过程进行描述:
PMAPPROC_NULL:
这个过程不工作。一般,任何协议的过程0都是没有参数和返回值。
PMAPPROC_SET:
在一台机器上当一个程序首次有效,它在相同的机器上登记端口映射程序。该程序传送
程序号“prot"和在其上等待服务请求的端口"port"。过程返回布尔值:假如该过程成功建
立映射,该布尔值显示谁的值是对,反之亦然。假如已经存在三元组(程序,版本,程序号),
那么程序拒绝建立映射。
PMAPPROC_UNSET:
当一个程序失效,它从机器上把该端口程序去掉。参数和结果跟函数"PMAPPROC_SET"的
一样。参数的协议和端口域省去。
PMAPPROC_GETPORT:
给定一个程序号"prog",版本号“vers"和传输协议号“prot",该过程返回该程序等待
调用请求的端口号。端口值0表示该程序没有登记。参数的"port"忽略。
PMAPPROC_DUMP:
该程序列举在端口映射数据库中的所有输入。它没有参数,返回一系列程序,版本,协
议和端口值。
PMAPPROC_CALLIT:
该过程答应客户端在相同的机器上不用知道远程过程调用端口号调用另外一个远程过
程。它也可以通过众所周知的端口映射程序用来扩展支持广播到任意远程过程。参
数'prog","vers","proc"和"args"字节书是程序浩,版本号,过程号和远程过程的参数。
注重:
1. 假如过程成功执行,那么该过程只有发送一个应答。
2端口映射程序和远程过程只用UDP通讯。
该过程返回远程过程端口数,和远程过程应答。
参考资料:
[1]Birrell,A.D.&Nelson,B.J.,"ImplementingRemoteProcedure
Calls",XEROXCSL-83-7,October1983.
[2]Cheriton,D.,"VMTP:VersatileMessageTransactionProtocol",
PreliminaryVersion0.3,StanfordUniversity,January1987.
[3]Diffie&Hellman,"NewDirectionsinCryptography",IEEE
TransactionsonInformationTheoryIT-22,November1976.
[4]Mills,D.,"NetworkTimeProtocol",RFC-958,M/A-COMLinkabit,
September1985.
[5]NationalBureauofStandards,"DataEncryptionStandard",Federal
InformationProcessingStandardsPublication46,January1977.
[6]Postel,J.,"TransmissionControlProtocol-DARPAInternet
ProgramProtocolSpecification",RFC-793,InformationSciences
Institute,September1981.
[7]Postel,J.,"UserDatagramProtocol",RFC-768,Information
SciencesInstitute,August1980.
[8]Reynolds,J.,andPostel,J.,"AssignedNumbers",RFC-1010,
InformationSciencesInstitute,May1987.
[9]SunMicrosystems,"XDR:ExternalDataRepresentationStandard",
RFC-1014,June1987.