Accueil Finances personnelles Cisco Networking: OSI Model Layer 5 - Session - Mannequins

Cisco Networking: OSI Model Layer 5 - Session - Mannequins

Vidéo: OSI and TCP IP Models - Best Explanation 2025

Vidéo: OSI and TCP IP Models - Best Explanation 2025
Anonim

La couche session du modèle OSI (Open System Interconnection) définit la façon dont les données sont formatées entre les périphériques de chaque côté du lien. C'est effectivement la manière dont ils maintiennent un canal ouvert entre les deux appareils. Cependant, aux niveaux inférieurs du modèle OSI, il n'y a pas de connexion permanente mais plutôt une série de courtes rafales de données envoyées en arrière et en avant.

La couche de session maintient une conversation sur plusieurs de ces rafales de données; en fait, il peut prendre plusieurs rafales de données simplement pour établir la structure qui sera suivie pour cette session.

Un exemple concret de la couche session pourrait être une paire d'espions échangeant des messages. Ils devraient établir un ordre des opérations qui serait utilisé pour passer des messages codés dans les deux sens. Ce processus de transmission des messages peut être considéré comme une opération de couche de session et peut comprendre des étapes telles que l'utilisation d'un chiffrement convenu pour coder le message.

Le partage de fichiers Windows comporte un composant de couche de session lors de l'établissement de sessions, comme illustré dans la figure suivante.

Le but de l'ordinateur client dans la figure ci-dessous est d'obtenir une liste des partages sur le serveur, mais il doit suivre un processus d'installation de session afin d'obtenir les données désirées. Le serveur dans ce processus est dans un état constant d'écoute des demandes de connexion; Lorsque le client démarre le processus, le processus d'installation de session s'exécute comme suit:

  1. Le client envoie une requête de session au serveur.

  2. Le serveur accuse réception de la demande et inclut dans l'accusé de réception une liste de tous les protocoles de session pris en charge.

    Dans le cas du serveur Windows, la liste inclut des options plus anciennes, moins sécurisées, telles que LANMAN, ainsi que la nouvelle version NT LANMAN version 2 (NT LM 2), plus sécurisée.

  3. Le client examine la liste des protocoles pris en charge et choisit le protocole de session le plus sécurisé qu'il prend également en charge.

    À ce stade, il envoie au serveur le protocole de session choisi qu'il utilisera et demande d'effectuer une authentification. Dans ce cas, l'authentification vérifiera un nom d'utilisateur et un mot de passe à partir de la base de données du compte utilisateur du serveur.

  4. Le serveur crée une chaîne aléatoire de caractères incluse dans le challenge du mot de passe et l'envoie au client.

  5. Le client utilise la chaîne de vérification de mot de passe et utilise son propre mot de passe comme clé de chiffrement pour chiffrer la chaîne aléatoire.

  6. La chaîne désormais chiffrée est ensuite renvoyée au serveur dans un package d'informations d'identification qui inclut également le nom d'utilisateur de l'utilisateur.

  7. Le serveur extrait le mot de passe de l'utilisateur de sa base de données de compte utilisateur et utilise le mot de passe comme clé de chiffrement pour chiffrer la chaîne de caractères aléatoire qu'il a envoyée au client lors de l'étape de challenge (étape 4).

  8. Le serveur compare le résultat calculé au résultat répertorié dans le package d'informations d'identification.

  9. Si les résultats correspondent, comme dans l'illustration, un accusé de réception (ACK) est envoyé au client et la session est maintenant active; mais s'ils ne correspondent pas, le serveur envoie un accusé de réception négatif (NACK).

    Si le client reçoit un NACK, il retournera à l'étape 3 et émettra une nouvelle demande d'authentification.

  10. A ce stade, la session est configurée et le client peut effectuer la requête pour la liste des partages qui sont sur le serveur, ce qui entraînerait probablement une demande de liste de fichiers, puis le contenu d'un fichier spécifique fichier.

    Toutes ces opérations futures seraient menées à travers cette seule session qui vient d'être créée.

L'étape 10 dans la liste précédente montre le changement de la couche de session et de la couche de présentation. Au niveau de la couche de session, le canal de communication vers les composants du serveur Windows a été établi, mais comme la demande réelle a été soumise pour la liste des partages disponibles sur le serveur, la requête a utilisé le canal de communication de la couche session. couche et, finalement, la couche d'application service Windows Server.

Cisco Networking: OSI Model Layer 5 - Session - Mannequins

Le choix des éditeurs

Comment gérer votre temps pour le test GED Science - les mannequins

Comment gérer votre temps pour le test GED Science - les mannequins

Le test GED Science a environ 50 questions (le nombre exact varie d'un test à l'autre) auxquelles vous devez répondre en 90 minutes, ce qui signifie que vous avez environ 90 secondes pour lire chaque passage textuel ou visuel et les questions correspondantes et déterminer la bonne réponse. Si un passage a plus d'une question, vous ...

Comment décrire un ensemble de données statistiquement pour le test GED Science - mannequins

Comment décrire un ensemble de données statistiquement pour le test GED Science - mannequins

Le Le test GED Science posera des questions liées aux statistiques descriptives. Vous pouvez souvent résumer une collection de données (à partir d'une expérience, d'observations ou d'enquêtes, par exemple) en utilisant des statistiques descriptives, des chiffres utilisés pour résumer et analyser les données et en tirer des conclusions. Les statistiques descriptives pour une collection de données sont les suivantes: Fréquence: ...

Comment prédire un résultat sur la base des données ou des preuves du test scientifique GED

Comment prédire un résultat sur la base des données ou des preuves du test scientifique GED

Utiliser des preuves pour prédire les résultats est une compétence nécessaire pour le test GED Science. Les plus grands avantages des études scientifiques peuvent souvent être attribués au fait que leurs conclusions permettent aux gens de prédire les résultats. (Vous souhaiterez probablement que la science puisse vous aider à prédire vos résultats au test!) Vous êtes témoin de la science en action tous les jours ...

Le choix des éditeurs

Mettez les contrats en place pour vous protéger et protéger votre maman Écrivains de blog - parités

Mettez les contrats en place pour vous protéger et protéger votre maman Écrivains de blog - parités

Le temps et l'argent pour créer des accords légaux avec tous vos auteurs. Traitez votre entreprise comme une véritable entreprise. Trouver un bon avocat qui se spécialise dans le droit d'auteur et le droit des contrats pour vous aider à naviguer dans ces eaux légales. La loi sur le droit d'auteur est étrange et délicate, et défie souvent le bon sens. Voici les plus importants ...

Sélectionnez une plate-forme de blog - hébergée ou hébergée - des nuls

Sélectionnez une plate-forme de blog - hébergée ou hébergée - des nuls

Si vous démarrez un blog à partir de zéro, vous devez choisir une plate-forme de blog avant de pouvoir commencer à travailler sur la conception de votre blog. Le choix d'une plateforme de blog n'est pas une décision facile, car les plateformes de blogs ont plusieurs goûts différents. Une liste des plates-formes les plus couramment utilisées est incluse dans le tableau pour vous ...

Communiquer avec d'autres blogueurs pour promouvoir votre blogue - Les mannequins

Communiquer avec d'autres blogueurs pour promouvoir votre blogue - Les mannequins

N'oublient pas que les autres blogueurs peut être votre public principal. Ces gens sont en ligne et connaissent déjà les blogs, et vous êtes susceptible de trouver d'autres blogueurs avec qui vous avez beaucoup en commun. Rencontrer des blogueurs en personne et communiquer avec eux en ligne sont des moyens formidables de réseauter et de commercialiser votre blog. Les blogueurs sont bien ...

Le choix des éditeurs

En déployant suffisamment d'efforts pour bâtir l'estime de soi - des nuls

En déployant suffisamment d'efforts pour bâtir l'estime de soi - des nuls

Construisent une estime de soi saine. Les buts qui valent la peine d'être atteints exigent beaucoup de dévouement et de travail acharné, et abandonner est trop facile quand les choses se compliquent. Continuez à faire des efforts en vous rappelant de tenir ces types d'attitudes motivationnelles: je peux supporter la douleur et l'inconfort qui accompagnent le travail acharné. Il peut ...

Expliquant ce qui se passe lors d'une séance d'hypnothérapie - mannequins

Expliquant ce qui se passe lors d'une séance d'hypnothérapie - mannequins

Brièvement, voici les étapes d'une séance d'hypnothérapie typique . Cependant, gardez à l'esprit qu'une session «typique» varie beaucoup selon l'hypnothérapeute et le patient. Vous vous familiarisez avec votre hypnothérapeute. Votre hypnothérapeute rassemble des informations sur vous (principalement complétées lors de la session initiale). La transe est induite. La transe est approfondie. La réalité ...

Examinant les avantages et les inconvénients de la colère - les nuls

Examinant les avantages et les inconvénients de la colère - les nuls

La colère, comme toute autre chose, n'est pas bonne ou tout mauvais: il a beaucoup de pour et de contre. Les sections suivantes expliquent celles pour vous, afin que vous obteniez une image claire de la colère et de l'effet qu'elle peut avoir sur votre vie. Regarder les points positifs de la colère La colère peut être une émotion très pénible ...