ビデオ: 【CCENT/CCNA 合格講座】OSI参照モデル #5「アプリケーション層、プレゼンテーション層、セッション層」 2024
オープンシステム相互接続(OSI)モデルのセッション層は、データが両側のデバイス間でどのようにフォーマットされるかを定義しますリンクのこれは事実上、2つのデバイス間にオープンチャネルを維持する方法です。しかし、OSIモデルの低レベルでは、永続的な接続はなく、一連の短いデータバーストが前後に送信されます。セッション層は、これらのデータバーストの多くにわたって会話を維持する。実際には、そのセッションで守られる構造を確立するために、前後に数バーストのデータがやり取りされることがあります。
<! - 1 - >
セッション層の現実世界の例は、メッセージを交換する一対のスパイであるかもしれません。エンコードされたメッセージを前後に渡すために使用される操作の順序を確立する必要があります。メッセージを渡すこのプロセスは、セッション層操作と見なすことができ、合意した暗号を使用してメッセージを符号化するなどのステップを含むことができる。Windowsファイル共有には、次の図に示すように、セッションを確立するときにセッションレイヤコンポーネントがあります。
<! - 2 - >
下の図のクライアントコンピュータの目標は、サーバー上の共有の一覧を取得することですが、目的のデータを取得するためにはセッションの設定プロセスに従わなければなりません。このプロセスのサーバーは、接続要求を待機する一定の状態にあります。クライアントがプロセスを開始すると、セッション設定プロセスは次のように実行されます。クライアントはセッション要求をサーバーに送信します。
-
<! - 3 - >
サーバーは要求を確認し、サポートされているすべてのセッションプロトコルのリストを確認応答に含めます。 -
Windowsサーバーの場合、リストにはLANMANなどの旧式で安全性の低いオプションと、より安全で新しいNT LANMANバージョン2(NT LM 2)が含まれています。クライアントは、サポートされているプロトコルのリストを見直し、それがサポートする最も安全なセッションプロトコルを選択する。
この時点で、サーバは、使用する選択されたセッションプロトコルと認証を実行する要求をサーバに送信します。この場合、認証はサーバーのユーザーアカウントデータベースからユーザー名とパスワードを確認します。
-
サーバーは、パスワードチャレンジに含まれるランダムな文字列を作成し、それをクライアントに送信します。
クライアントは、パスワードチャレンジ文字列を受け取り、ランダムな文字列を暗号化するための暗号化キーとして独自のパスワードを使用します。
-
今度は暗号化された文字列が、ユーザーのユーザー名も含む認証資格情報パッケージでサーバーに返送されます。
-
サーバーは、ユーザーアカウントデータベースからユーザーのパスワードを取得し、そのパスワードを暗号化キーとして使用して、チャレンジステップ(ステップ4)でクライアントに送信したランダムな文字列を暗号化します。
-
サーバは、計算した結果を認証証明書パッケージにリストされた結果と比較する。
-
図のように結果が一致した場合、確認応答(ACK)がクライアントに送信され、セッションがアクティブになります。一致しない場合、サーバーは否定応答(NACK)を送信します。クライアントがNACKを受信した場合、ステップ3に戻り、新しい認証要求を発行する。
-
この時点でセッションが設定され、クライアントはサーバー上にある共有のリストの要求を実行することができます。これにより、ファイルのリストが要求される可能性が高くなります。ファイル。
-
これらの将来のすべての操作は、作成されたばかりのこの単一のセッションを通して実行されます。
前のリストのステップ10は、セッション・レイヤーとプレゼンテーション・レイヤーからの変更を示しています。セッション層では、Windowsサーバーコンポーネントへの通信チャネルが確立されましたが、サーバー上で利用可能な共有のリストに対して実際の要求が送信されたときに、要求はセッションレイヤ通信チャネルを使用しましたが、最終的にはアプリケーション層のWindows Serverサービスとなります。