Video: The OSI Model Demystified 2024
Lapisan sesi dari model Open System Interconnection (OSI) mendefinisikan bagaimana data diformat di antara perangkat di kedua sisi dari link Ini efektif cara mereka mempertahankan saluran terbuka di antara kedua perangkat. Namun, pada tingkat yang lebih rendah dari model OSI, tidak ada koneksi permanen melainkan serangkaian semburan singkat data yang dikirim bolak-balik.
Lapisan sesi menyimpan percakapan melalui banyak semburan data ini; Sebenarnya, dibutuhkan beberapa semburan data bolak-balik hanya untuk membangun struktur yang akan diikuti untuk sesi itu.
Contoh dunia nyata dari lapisan sesi mungkin sepasang mata-mata yang bertukar pesan. Mereka harus membuat perintah operasi yang akan digunakan untuk menyampaikan pesan yang dikodekan bolak-balik. Proses untuk menyampaikan pesan dapat dianggap sebagai operasi lapisan sesi dan mungkin mencakup langkah-langkah seperti menggunakan sandi yang disepakati untuk menyandikan pesan.
Windows file sharing memiliki komponen lapisan sesi saat membuat sesi, seperti yang ditunjukkan pada gambar berikut.
Tujuan komputer klien pada gambar di bawah ini adalah untuk mendapatkan daftar saham di server, namun harus mengikuti proses penyiapan sesi untuk mendapatkan data yang diinginkan. Server dalam proses ini dalam keadaan konstan mendengarkan permintaan koneksi; Saat klien memulai proses, proses penyiapan sesi berjalan seperti ini:
-
Klien mengirimkan permintaan sesi ke server.
-
Server mengakui permintaan dan termasuk dalam daftar pengakuan semua protokol sesi yang didukung.
Dalam kasus server Windows, daftarnya mencakup opsi yang lebih tua dan kurang aman seperti LANMAN, serta versi NT LANMAN NT yang lebih baru dan lebih aman (NT LM 2).
-
Klien meninjau daftar protokol yang didukung dan memilih protokol sesi yang paling aman yang juga didukungnya.
Pada titik ini, server akan mengirimkan protokol sesi yang dipilih yang akan mereka gunakan dan permintaan untuk melakukan otentikasi. Dalam kasus ini, otentikasi akan memverifikasi username dan password dari database akun pengguna server.
-
Server membuat string karakter acak yang disertakan dalam tantangan kata sandi dan mengirimkannya ke klien.
-
Klien mengambil string tantangan kata sandi dan menggunakan kata sandinya sendiri sebagai kunci enkripsi untuk mengenkripsi string acak.
-
String yang sekarang dienkripsi kemudian dikirim kembali ke server dalam paket kredensial otentikasi yang juga menyertakan nama pengguna pengguna.
-
Server mengambil kata sandi pengguna dari basis data akun pengguna, dan menggunakan kata kunci sebagai kunci enkripsi untuk mengenkripsi string karakter acak yang dikirim ke klien dalam langkah tantangan (Langkah 4).
-
Server membandingkan hasil yang dihitung dengan hasil yang tercantum dalam paket kredensial otentikasi.
-
Jika hasilnya sesuai, seperti yang terjadi pada ilustrasi, maka sebuah pengakuan (ACK) dikirim ke klien dan sesi sekarang aktif; Tapi jika tidak cocok, maka server mengirimkan acknowledgement negatif (NACK).
Jika klien menerima NACK, maka akan kembali ke Langkah 3 dan mengeluarkan permintaan autentikasi baru.
-
Pada tahap ini, sesi disiapkan, dan klien dapat melakukan permintaan untuk daftar saham yang ada di server, yang kemungkinan akan mengarah ke permintaan daftar file, dan kemudian isi spesifik mengajukan.
Semua operasi masa depan ini akan dilakukan meski sesi tunggal ini baru saja dibuat.
Langkah 10 pada daftar sebelumnya menunjukkan perubahan dari lapisan sesi dan lapisan presentasi. Pada lapisan sesi, saluran komunikasi ke komponen server Windows telah dibuat, namun karena permintaan sebenarnya diajukan untuk daftar saham yang tersedia di server, permintaan tersebut menggunakan saluran komunikasi lapisan sesi, namun sebenarnya disampaikan melalui presentasi layer dan akhirnya layer aplikasi layanan Windows Server.