Cisco Networking: OSI Modell Schicht 5 - Session

Die Sitzungsschicht des Open System Interconnection (OSI) Modell definiert, wie die Daten zwischen den Geräten auf beiden Seiten der Verbindung formatiert wird. Dies ist tatsächlich die Art und Weise, in der sie einen offenen Kanal zwischen den beiden Geräten aufrechtzuerhalten. Jedoch auf den unteren Ebenen des OSI-Modells, gibt es keine dauerhafte Verbindung, sondern eine Reihe von kurzen Bursts von gesendeten Daten hin und her zu werden.

Die Sitzungsschicht unterhält ein Gespräch über viele dieser Ausbrüche von Daten- in der Tat kann es mehrere Ausbrüche von Daten nehmen hin und her nur um die Struktur zu schaffen, die für diese Sitzung folgen wird.

Ein reales Beispiel der Sitzungsschicht könnte ein Paar von Spionen den Austausch von Nachrichten sein. Sie müssten eine Reihenfolge der Operationen zu schaffen, die codierte Nachrichten verwendet werden würde hin und her zu übergeben. Dieser Prozess wird für die Nachrichten vorbei könnte eine Session-Layer-Operation in Betracht gezogen werden und kann Schritte wie die Verwendung einer vereinbarten Chiffre umfassen die Nachricht zu kodieren.

Windows-Dateifreigabe hat eine Session-Layer-Komponente, wenn Sitzungen Festlegung, wie in der folgenden Abbildung dargestellt.

Das Ziel des Client-Computers in der Abbildung unten ist eine Liste von Aktien auf dem Server zu bekommen, aber es muss eine Session Setup-Prozess folgen, um die gewünschten Daten zu erhalten. Der Server in diesem Prozess ist in einem ständigen Zustand der für die Verbindung requests- hören, wie der Client den Prozess anläuft, wird die Sitzung Setup-Prozess wie folgt lautet:

  1. Der Client sendet an den Server eine Sitzungsanforderung.

  2. Der Server quittiert die Anforderung und enthält in der Anerkennung eine Liste aller Sitzungsprotokoll unterstützt.

    Im Falle des Windows-Servers enthält die Liste ältere, weniger sichere Optionen wie LANMAN sowie die neuere und sicherere NT LANMAN Version 2 (NT-LM-2).

    bild0.jpg
  3. Der Client überprüft die Liste der unterstützten Protokolle und wählt die sicherste Sitzungsprotokoll, das es unterstützt auch.

    An diesem Punkt sendet es der Server die gewählte Sitzungsprotokoll, das sie verwenden und Anfragen werden eine Authentifizierung durchzuführen. In diesem Fall wird die Authentifizierung mit einem Benutzernamen und Passwort der Benutzerkonten-Datenbank des Servers überprüfen.

  4. Der Server erzeugt eine zufällige Zeichenfolge, die in der Kennwortabfrage enthalten ist und sendet es an den Client.

  5. Der Kunde nimmt das Passwort Challenge-String und verwendet ein eigenes Passwort als Verschlüsselungsschlüssel die zufällige Zeichenfolge zu verschlüsseln.

  6. Die nun verschlüsselte Zeichenfolge wird dann zurück an den Server in einem Authentifizierungs-Credentials Paket gesendet, die auch den Benutzernamen des Benutzers enthält.

  7. Der Server ruft das Kennwort des Benutzers von seinem Benutzerkonto-Datenbank und verwendet das Kennwort als Verschlüsselungsschlüssel die zufällige Zeichenfolge zu verschlüsseln, dass sie in der Herausforderung, Schritt (Schritt 4) an den Client gesendet.

  8. Der Server vergleicht das Ergebnis es zu dem Ergebnis, berechnet in dem Authentifizierungs-Berechtigungsnachweis-Paket enthalten sind.

  9. Wenn die Ergebnisse übereinstimmen, wie sie in der Abbildung zu tun, dann wird eine Bestätigung (ACK) an den Client gesendet, und die Sitzung ist jetzt aktiv- aber wenn sie nicht übereinstimmen, dann sendet der Server eine negative Bestätigung (NACK).

    Wenn der Kunde eine NACK empfängt, dann würde es gehen zurück zu Schritt 3 und eine neue Authentifizierungsanforderung ausgeben.

  10. An dieser Stelle wird die Sitzung eingerichtet, und der Client kann die Anforderung für die Liste der Aktien durchführen, die auf dem Server sind, die wahrscheinlich in eine Anforderung einer Liste von Dateien führen würde, und dann wird der Inhalt einer bestimmten Datei.

    Alle diese zukünftigen Operationen, obwohl diese Sitzung durchgeführt werden würde, die gerade erstellt wurde.

Schritt 10 in der vorhergehenden Liste zeigt die Änderung von der Sitzungsschicht und der Präsentationsschicht. In der Sitzungsschicht wurde der Kommunikationskanal auf die Windows-Server-Komponenten festgelegt, aber als die eigentliche Anforderung für die Liste der verfügbaren Aktien auf dem Server übermittelt wurde, verwendet die Anforderung den Kommunikationskanal Sitzungsschicht, wurde aber tatsächlich bis zur Präsentation geliefert Schicht und schließlich Windows-Server-Dienst die Anwendungsschicht.

Menü