Cisco networking: osi capa del modelo 5 - sesión

La capa de sesión del modelo de Interconexión de Sistemas Abiertos (OSI) define cómo se formatea los datos entre los dispositivos de cualquier lado del enlace. Esto es efectivamente la manera en que mantienen un canal abierto entre los dos dispositivos. Sin embargo, en los niveles inferiores del modelo OSI, no hay una conexión permanente, sino más bien una serie de ráfagas cortas de datos que están siendo enviados de ida y vuelta.

La capa de sesión mantiene una conversación sobre muchos de estos estallidos de Datos-, de hecho, puede tomar varias ráfagas de datos que van y vienen sólo para establecer la estructura que será seguida para esa sesión.

Un ejemplo del mundo real de la capa de sesión podría ser un par de espías que intercambian mensajes. Tendrían que establecer un orden de operaciones que serían utilizados para transmitir mensajes codificados de ida y vuelta. Este proceso para el paso de los mensajes podría ser considerada una operación de capa de sesión y puede incluir etapas tales como el uso de un sistema de cifrado acordada para codificar el mensaje.

Video: Capa 5. Sesión

compartir archivos de Windows tiene un componente de capa de sesión al establecer sesiones, como se muestra en la siguiente figura.

El objetivo del equipo cliente en la siguiente figura es obtener una lista de recursos compartidos en el servidor, pero debe seguir un proceso de establecimiento de la sesión con el fin de obtener los datos deseados. El servidor en este proceso se encuentra en un estado constante de la escucha de peticiones- conexión que el cliente se inicia el proceso de apagado, el proceso de establecimiento de sesión funciona de esta manera:

  1. El cliente envía una petición de sesión al servidor.

    Video: Modelo OSI | Capa 5: Sesión

  2. El servidor reconoce la solicitud y el reconocimiento incluye en una lista de todas protocolo de sesión compatible.

    Video: CCNA1 - Clase 5: Direccionamiento IPv4

    En el caso del servidor de Windows, la lista incluye más viejas opciones, menos seguras como LANMAN, así como la más nueva y más segura versión NT LANMAN 2 (NT LM 2).

  3. El cliente revisa la lista de protocolos soportados y elige el protocolo de sesión más seguro que también es compatible.

    En este punto, se envía al servidor del protocolo de sesión elegido que va a utilizar y las solicitudes para llevar a cabo una autenticación. En este caso, la autenticación será verificar un nombre de usuario y la contraseña de la base de datos de cuenta de usuario del servidor.

  4. El servidor crea una cadena aleatoria de caracteres que se incluye en el reto contraseña y la envía al cliente.

  5. El cliente toma la cadena de desafío contraseña y utiliza su propia contraseña como clave de cifrado para cifrar la cadena aleatoria.

  6. La cadena cifrada ahora se envía de vuelta al servidor en un paquete de credenciales de autenticación, que también incluye el nombre del usuario.

  7. El servidor recupera la contraseña del usuario desde su base de datos de cuenta de usuario, y utiliza la contraseña como la clave de cifrado para cifrar la serie de caracteres aleatorios que envía al cliente en el paso de desafío (Paso 4).

  8. El servidor compara el resultado se calcula con el resultado que aparece en el paquete de autenticación de credenciales.

  9. Si los resultados coinciden, como lo hacen en la ilustración, a continuación, un acuse de recibo (ACK) se envía al cliente y la sesión actual es activo- pero si no coinciden, entonces el servidor envía un acuse de recibo negativo (NACK).

    Si el cliente recibe un NACK, entonces sería volver al paso 3 y emitir una nueva solicitud de autenticación.

  10. En este punto, la sesión está configurado, y el cliente puede realizar la solicitud de la lista de acciones que están en el servidor, lo que llevaría probablemente a una petición de una lista de archivos, y luego el contenido de un archivo específico.

    Todas estas operaciones futuras se llevaría a cabo a pesar de esta única sesión que se acaba de crear.

Paso 10 en la lista anterior muestra el cambio de la capa de sesión y la capa de presentación. En la capa de sesión, se estableció el canal de comunicación a los componentes de servidor de Windows, pero a medida que la solicitud real fue sometido a la lista de acciones disponibles en el servidor, la solicitud utiliza el canal de comunicación capa de sesión, pero ha sido efectivamente entregado a través de la presentación capa y, finalmente, la capa de aplicación de servicio de Windows Server.

Artículos Relacionados