Ev Kişisel Finans Cisco Ağ Oluşturma: OSI Model Katmanı 5 - Oturum - göstergeleri

Cisco Ağ Oluşturma: OSI Model Katmanı 5 - Oturum - göstergeleri

Video: OSI KATMANLARI - OSI MODELİ 2024

Video: OSI KATMANLARI - OSI MODELİ 2024
Anonim

Open System Interconnection (OSI) modelinin oturum katmanı, verilerin her iki taraftaki aygıtlar arasındaki biçimlendirilmesini tanımlar bağlantının Bu, etkili biçimde iki cihaz arasında açık bir kanal bulundurma biçimidir. Bununla birlikte, OSI modelinin alt düzeylerinde, kalıcı bir bağlantı yoktur, daha ziyade, kısa süreli ileri veri patlaması ileri geri gönderilmektedir.

Oturum katmanı, bu veri patlamalarının çoğunda bir konuşma sürdürür; Aslında, o oturum için izlenecek yapıyı oluşturmak için birkaç ileri veri gelebilir.

Oturum katmanının gerçek dünyadaki örneği, mesaj alışverişinde bulunan bir grup casus olabilir. Şifreli mesajları ileri geri iletmek için kullanılacak bir operasyon dizisi kurmak zorunda kalacaklardı. İletileri iletmek için bu işlem, bir oturum katmanı işlemi olarak düşünülebilir ve iletiyi kodlamak için üzerinde anlaşmaya varılan bir şifre kullanmak gibi adımları içerebilir.

Windows dosya paylaşımı, aşağıdaki şekillerde gösterildiği gibi oturumlar kurulurken bir oturum katmanı bileşeni içeriyor.

Aşağıdaki şekilde istemci bilgisayarın amacı sunucuda paylaşımların bir listesini elde etmektir, ancak istenen verileri elde etmek için bir oturum kurulum işlemine uymalıdır. Bu işlemdeki sunucu, bağlantı isteklerini dinleyen sürekli bir durumdadır; istemci işlemi kapatmaya başlarken, oturumun kurulum süreci şöyle çalışır:

  1. İstemci sunucuya bir oturum isteği gönderir.

  2. Sunucu isteği onaylar ve onaylanmış tüm desteklenen oturum protokollerinin listesini içerir.

    Windows sunucusu söz konusu olduğunda, listede LANMAN gibi daha eski, daha az güvenli seçenekler ve yeni ve daha güvenli NT LANMAN sürüm 2 (NT LM 2) bulunmaktadır.

  3. İstemci, desteklenen protokollerin listesini gözden geçirir ve desteklediği en güvenli oturum protokolünü seçer.

    Bu noktada, sunucuya kullanacakları seçili oturum protokolünü gönderir ve bir kimlik doğrulama yapılmasını ister. Bu durumda, kimlik doğrulama, sunucunun kullanıcı hesabı veritabanındaki bir kullanıcı adı ve parolayı doğrulayacaktır.

  4. Sunucu, parola sorununun içinde bulunan ve istemciye gönderen rastgele bir karakter dizisi oluşturur.

  5. İstemci, parola zorlama dizesini alır ve rastgele dizgeyi şifrelemek için kendi şifresini bir şifreleme anahtarı olarak kullanır.

  6. Artık şifrelenmiş dize, kullanıcının kullanıcı adını da içeren bir kimlik doğrulama kimlik paketi paketinde sunucuya gönderilir.

  7. Sunucu, kullanıcının hesap veritabanından kullanıcı parolasını alır ve zorlama adımında (Adım 4) istemciye gönderilen rasgele karakter dizesini şifrelemek için şifreyi şifreleme anahtarı olarak kullanır.

  8. Sunucu hesaplanan sonucu, kimlik doğrulama kimlik bilgileri paketinde listelenen sonuçla karşılaştırır.

  9. Sonuçlar resimde olduğu gibi eşleşirse, müşteriye bir onay (ACK) gönderilir ve oturum şimdi etkindir; ancak eşleşmezlerse, sunucu olumsuz bir alındı ​​bildirimi (NACK) gönderir.

    İstemci bir NACK alırsa, 3. Adıma geri gider ve yeni bir kimlik doğrulama isteği yayınlar.

  10. Bu noktada oturum kuruldu ve istemci, sunucuda bulunan ve büyük olasılıkla bir dosya listesi isteğine neden olacak olan paylaşımların listesi için istekte bulunabilir ve daha sonra belirli bir içeriğin içeriğini dosya.

    Gelecekteki operasyonların tamamı, yeni oluşturulmuş olan tek seferde gerçekleştirilecekti.

Önceki listedeki 10. adım, oturum katmanı ve sunum katmanındaki değişikliği gösterir. Oturum katmanında Windows sunucu bileşenlerine iletişim kanalı oluşturuldu, ancak gerçek istek sunucuda mevcut olan paylaşımların listesi için gönderildiğinde, istek oturum katmanı iletişim kanalı kullandı, ancak aslında sunuya sunum yoluyla iletildi katman ve sonuçta uygulama katmanı Windows Server hizmeti.

Cisco Ağ Oluşturma: OSI Model Katmanı 5 - Oturum - göstergeleri

Editörün Seçimi

Excel 2016 Çalışma Kitabı Tasarlamak - kuklalar

Excel 2016 Çalışma Kitabı Tasarlamak - kuklalar

Tüm Excel 2016 çalışma sayfaları şablonlardan gelmemektedir. Çoğu zaman, belirli çalışma kitaplarının türlerinin üretildiği standart modeller olarak işlev göreceği düşünülen oldukça eşsiz elektronik tablolar oluşturmanız gerekir. Aslında, Excel'de oluşturduğunuz e-tabloların çoğu, bu türden olabilir, özellikle işiniz güvenmiyorsa ...

Excel 2013'teki Veri Formundaki Kayıtları Düzenleme - Veriler

Excel 2013'teki Veri Formundaki Kayıtları Düzenleme - Veriler

Veritabanından sonra yolda gidiyorsanız ve Excel 2013'te kayıt girmekle yetiniyorsanız, veritabanında düzenli bakım yapmak ve düzenlemek için veri formunu kullanmaya başlayabilirsiniz. Örneğin, değiştirmek istediğiniz bir kaydı bulmak için veri formunu kullanabilirsiniz ve sonra düzenlemeleri yapın ...

Bir Excel 2010 Tablosundaki Kayıtları Düzenleme - mankenler

Bir Excel 2010 Tablosundaki Kayıtları Düzenleme - mankenler

Kayıtları düzenlemeye veya silmeye ve masada rutin bakım yapmaya ihtiyaç duyarsınız. Kayıtları el ile çalışma sayfasında düzenleyebilir veya gerekli değişiklikleri yapmak için bir veri formu kullanabilirsiniz. Örneğin, bir veri dosyasını bulmak için veri formunu kullanabilirsiniz ...

Editörün Seçimi

Excel 2010 Grafiğine Veri Tablosu Ekleme - Excel 2010'da çekimser

Excel 2010 Grafiğine Veri Tablosu Ekleme - Excel 2010'da çekimser

Veri tabloları, grafiğin değerlerini grafiğin altındaki bir tabloda görüntüler. 3B grafik kullanırken olduğu gibi, grafiksel bir ekranla birlikte kesin değerleri görmeniz gerekirse yardımcı olurlar. Ayrıca, bazı çizelgelerde okunması zor olan veri etiketlerinden daha uygun olabilirler.

Excel Pivot Tablosuna Hesaplanan Öğe Ekleme - mankenler

Excel Pivot Tablosuna Hesaplanan Öğe Ekleme - mankenler

ÖğEleri bir Excel pivot tabloya ekler. Şimdi, açıkçası, hesaplanan bir öğe eklemek genelde mantıklı değil. Pivot tablolarınız için, eksiksiz, zengin bir Excel listesinden veya bazı veritabanlarından veri aldıysanız, öğe miktarlarını hesaplayarak veriler oluşturmak, biraz goofy'den daha fazlasını gerektirir. Ancak, ...

Editörün Seçimi

Ağınızı bir Güvenlik Testi için Nasıl Eşleştirilir - daha önce ağınızı haritalamanın parçası olarak mankenler

Ağınızı bir Güvenlik Testi için Nasıl Eşleştirilir - daha önce ağınızı haritalamanın parçası olarak mankenler

Güvenlik testi veya etik bir kesmek gerçekleştirirken, halka açık veritabanlarını ve kaynaklarını arayarak başkalarının sisteminiz hakkında ne bildiğini öğrenebilirsiniz. WHOIS aramaları En iyi başlangıç ​​noktası İnternet'te bulunan araçlardan herhangi birini kullanarak bir WHOIS araması gerçekleştirmektir. Içinde ...

Bir Ağdaki Spam'i En Düşük Düzeye Getirme - AYAKLAR

Bir Ağdaki Spam'i En Düşük Düzeye Getirme - AYAKLAR

Hiçbir antispam programı mükemmel değildir; belirli bir miktarda spam'ın gelen kutunuza geçmesini bekleyin. Alınmayan spam miktarını en aza indirgemek için siz (ve kullanıcılarınızın) aklınızda tutmanız gereken bazı ipuçları: Şifrenizi isteyen veya ...

Güvenlik Testi Sonuçlarını Birlikte Götürmek İçin - Güvenlik testi verileriniz olduğunda yalanlar

Güvenlik Testi Sonuçlarını Birlikte Götürmek İçin - Güvenlik testi verileriniz olduğunda yalanlar

- Belgelenen ekran görüntülerinden ve manuel gözlemlerden, kullandığınız çeşitli güvenlik açığı tarayıcıları tarafından üretilen detaylı raporlara kadar - ne yapıyorsunuz? Belgelerinizi ince dişli bir tarakla incelemeniz ve öne çıkan tüm alanları vurgulam