Video: 7 Layers of OSI Model 2025
Sessionlaget i Open System Interconnection (OSI) -modellen definerer, hvordan dataene formateres mellem enhederne på hver side af linket. Dette er effektivt den måde, hvorpå de opretholder en åben kanal mellem de to enheder. På lavere niveauer af OSI-modellen er der imidlertid ingen permanent forbindelse, men snarere en række korte udbrud af data, der sendes frem og tilbage.
Sessionslaget opretholder en samtale over mange af disse dataudbrud; Faktisk kan det tage flere udbrud af data, der går frem og tilbage for blot at etablere den struktur, der vil blive fulgt for den pågældende session.
Et virkeligt eksempel på sessionlaget kan være et par spioner, der udveksler meddelelser. De skulle etablere en rækkefølge af operationer, der ville blive brugt til at sende kodede meddelelser frem og tilbage. Denne fremgangsmåde til at sende meddelelserne kan betragtes som en sessionslagsoperation og kan omfatte trin såsom at anvende en aftalt chiffer for at kode for meddelelsen.
Windows-fildeling har en sessionslagskomponent, når der oprettes sessioner, som vist i den følgende figur.
Målet med klientcomputeren i nedenstående figur er at få en liste over aktier på serveren, men det skal følge en sessionopsætningsproces for at få de ønskede data. Serveren i denne proces er i konstant tilstand at lytte til forbindelsesanmodninger; Når klienten starter processen, kører sessionsopsætningen som denne:
-
Klienten sender en session anmodning til serveren.
-
Serveren anerkender anmodningen og indeholder i bekræftelsen en liste over alle understøttede sessionsprotokoller.
I tilfælde af Windows-serveren indeholder listen ældre, mindre sikre muligheder som LANMAN, samt den nyere og mere sikre NT LANMAN version 2 (NT LM 2).
-
Klienten gennemgår listen over understøttede protokoller og vælger den sikreste sessionsprotokol, som den også understøtter.
På dette tidspunkt sender serveren den valgte sessionprotokol, som de vil bruge, og anmodninger om at foretage en godkendelse. I dette tilfælde vil verifikationen verificere et brugernavn og en adgangskode fra serverens brugerkonto database.
-
Serveren opretter en tilfældig streng af tegn, der er inkluderet i adgangskodeudfordringen og sender den til klienten.
-
Klienten tager udfordringsstrengen til kodeordet og bruger sin egen adgangskode som en krypteringsnøgle til at kryptere den tilfældige streng.
-
Den nu krypterede streng sendes derefter tilbage til serveren i en authentication credentials-pakke, der også indeholder brugerens brugernavn.
-
Serveren henter brugerens adgangskode fra sin brugerkonto database og bruger adgangskoden som krypteringsnøgle til at kryptere den tilfældige tegnstreng, som den sendte til klienten i udfordringstrinnet (trin 4).
-
Serveren sammenligner resultatet, som den har beregnet til resultatet, der er angivet i godkendelsesoplysningerne.
-
Hvis resultaterne matcher, som de gør i illustrationen, sendes en bekræftelse (ACK) til klienten, og sessionen er nu aktiv; men hvis de ikke stemmer overens, sender serveren en negativ bekræftelse (NACK).
Hvis klienten modtager en NACK, vil den gå tilbage til trin 3 og udstede en ny godkendelsesanmodning.
-
På dette tidspunkt er sessionen oprettet, og klienten kan udføre anmodningen om listen over aktier, der er på serveren, hvilket sandsynligvis vil føre til en anmodning om en liste over filer og derefter indholdet af en bestemt fil.
Alle disse fremtidige operationer vil blive udført selvom denne enkelt session, der netop er blevet oprettet.
Trin 10 i den foregående liste viser ændringen fra sessionlaget og præsentationslaget. På sessionslaget blev kommunikationskanalen til Windows-serverkomponenterne etableret, men da den faktiske anmodning blev sendt til listen over aktier, der var tilgængelige på serveren, anvendte anmodningen sessionslagskommunikationskanalen, men blev faktisk leveret gennem til præsentationen lag og i sidste ende applikationslag Windows Server service.