Cisco Networking: OSI Model Layer 5 - Session

May 25  by Eliza

Økten laget av Open System Interconnection (OSI) modell definerer hvordan data formateres mellom enhetene på hver side av koblingen. Dette er en effektiv måte den måte hvorpå de opprettholde en åpen kanal mellom de to enhetene. Men på lavere nivåer i OSI-modellen, er det ingen permanent tilkobling, men snarere en serie av små pakker med data som sendes frem og tilbake.

Økten lag opprettholder en samtale over mange av disse pakker med data; faktisk, kan det ta flere pakker med data går frem og tilbake bare for å etablere struktur som vil bli fulgt for den økten.

En real-world eksempel på økten laget kan være et par av spioner utveksle meldinger. De vil måtte etablere en bestilling av operasjoner som skulle brukes til å passere kodede meldinger frem og tilbake. Denne prosessen for bestått meldingene kan anses som en session lag operasjon og kan omfatte skritt som å bruke en avtalt chiffer å kode meldingen.

Windows fildeling har en økt lagkomponenten ved etablering økter, som vist i figuren nedenfor.

Målet med klientdatamaskinen i figuren nedenfor er å få en liste over aksjer på serveren, men det må følge en økt installasjonsprosessen for å få de ønskede data. Serveren i denne prosessen er i en konstant tilstand av å lytte til tilkoblingsforespørsler; som klienten starter prosessen av, kjører setup session prosess som dette:

  1. Klienten sender en økt forespørsel til serveren.
  2. Serveren erkjenner forespørsel, og inkluderer i erkjennelsen en liste over alle session-protokollen støttes.

    I tilfelle av Windows-serveren, inneholder listen eldre, mindre sikre alternativer som LanMan, samt den nyere og mer sikker NT LanMan versjon 2 (NT LM 2).

    Cisco Networking: OSI Model Layer 5 - Session

  3. Klienten vurderinger listen over støttede protokoller og velger den sikreste session protokollen at den også støtter.

    På dette punktet, sender den serveren den valgte økten protokollen at de skal bruke og forespørsler om å gjennomføre en godkjenning. I dette tilfellet vil autentisering bekrefte et brukernavn og passord fra Servera € ™ s brukerkonto database.

  4. Serveren skaper en tilfeldig streng av tegn som er inkludert i passord utfordringen og sender den til klienten.
  5. Klienten tar passordet utfordring streng og bruker sin egen passord som en krypteringsnøkkel til å kryptere tilfeldig streng.
  6. Den nå kryptert strengen blir så sendt tilbake til serveren i en godkjenningslegitimasjon pakke som også inkluderer Usera € ™ s brukernavn.
  7. Serveren henter Usera € ™ s passord fra sin brukerkonto database, og bruker passord som krypteringsnøkkel til å kryptere tilfeldig tegnstreng at det sendes kunden i utfordringen trinn (trinn 4).
  8. Serveren sammen resultatet det beregnet til resultatet oppført i godkjenningslegitimasjon pakken.
  9. Dersom resultatene kamp, ​​som de gjør i illustrasjonen, er da en bekreftelse (ACK) sendt til klienten og økten er nå aktiv; men hvis de ikke stemmer overens, så serveren sender en negativ bekreftelse (NACK).

    Dersom kunden mottar en NACK, så det ville gå tilbake til trinn 3 og utstede en ny godkjenning forespørsel.

  10. På dette punktet økten er satt opp, og kunden kan utføre anmodningen om listen over aksjer som er på serveren, noe som sannsynligvis vil føre til en anmodning fra en liste over filer, og deretter innholdet i en bestemt fil.

    Alle disse fremtidige operasjoner vil bli utført om dette enkelt sesjon som nettopp har blitt opprettet.

Trinn 10 i foregående listen viser endringen fra økten lag og presentasjonslaget. På møtet lag ble kommunikasjonskanal til Windows server komponenter etablert, men som selve forespørselen ble sendt inn for listen over aksjer tilgjengelig på serveren, anmodning brukte økten laget kommunikasjonskanal, men ble faktisk levert gjennom til presentasjon lag og til slutt applikasjonslaget Windows Server-tjenesten.