|  Startsida |  Hårdvara |  Nätverk |  Programmering |  Programvara |  Felsökning |  System |   
Nätverk
  • Ethernet
  • FTP och Telnet
  • IP -adress
  • Internet-nätverk
  • Regionalt nätverk
  • Modem
  • Network Security
  • Andra Computer Networking
  • Routrar
  • virtuella nätverk
  • Voice Over IP
  • Trådlöst Nätverk
  • trådlösa routrar
  • * Dator Kunskap >> Nätverk >> Internet-nätverk >> Content

    Vad är rätt ordning för processen för en användare som försöker få tillgång till nätverksresurser?

    Rätt beställning för en användare som försöker få åtkomst till nätverksresurser beror något på detaljerna i nätverket och autentiseringsmetoderna, men en allmän, gemensam ordning är som följer:

    1. Användarinitierar begäran: Användaren utför en åtgärd (t.ex. öppnar en webbläsare, försöker komma åt en filserver) som kräver åtkomst till en nätverksresurs.

    2. Lokal enhetsbehandling: Användarens enhet (dator, telefon, etc.) behandlar begäran. Detta kan innebära att du kontrollerar lokal cache för resursen eller förbereda begäran om överföring.

    3. DNS -upplösning (ofta): Om resursen identifieras med ett namn (t.ex. `www.example.com") använder enheten Domain Name System (DNS) för att översätta det mänskliga läsbara namnet till en numerisk IP-adress.

    4. Nätverksgränssnittskort (NIC) Bearbetning: NIC förbereder begäran om överföring till nätverket, lägger till nödvändiga rubriker och adresserar information.

    5. Transmission över nätverket: Begäran reser genom nätverksinfrastrukturen (routrar, switchar etc.) mot servern som är värd för resursen.

    6. Server får begäran: Servern som är värd för resursen får begäran.

    7. autentisering (vid behov): Servern kan kräva autentisering för att verifiera användarens identitet. Detta kan involvera användarnamn/lösenord, certifikat, autentisering av flera faktorer eller andra metoder.

    8. auktorisation (vid behov): Även om autentiserad kontrollerar servern om användaren har tillåtelse att komma åt den begärda resursen (auktorisation). Detta innebär att kontrollera åtkomstkontrolllistor (ACL) eller andra säkerhetsmekanismer.

    9. Resursåtervinning/bearbetning: Om autentisering och auktorisation är framgångsrik hämtar eller bearbetar servern den begärda resursen.

    10. Transmission Tillbaka till användaren: Servern skickar resursen tillbaka till användarens enhet via nätverket.

    11. Lokal enhetsbehandling (mottagning): Användarens enhet får svaret, bearbetar den (t.ex. gör en webbsida, visar en fil) och presenterar informationen till användaren.

    Det är viktigt att notera att vissa steg kan optimeras eller kombineras beroende på den som används (t.ex. cachning kan minska antalet nätverksförfrågningar avsevärt). Sekvensen ovan representerar emellertid det allmänna flödet av händelser.

    Tidigare:

    nästa:
    relaterade artiklar
    ·Hur får man till din 2Wire Kontrollpanelen
    ·Hur komma förbi Website Filter på skola och arbete
    ·Hur får min Internet Service på en ny dator
    ·Definiera skillnaden mellan ett öppet nätverk och ett…
    ·Hur man avkoda en IP Header
    ·Hur pinga en hemsida i CMD
    ·Hur Häv ett e på NetZero
    ·Hur konvertera FLV filer till iPod -filer
    ·Datateknik Certifieringar
    ·Hur hitta gratis Wi - Fi
    Utvalda artiklarna
    ·Vilka typer av media används för att ansluta Ethernet…
    ·Vilka lagervägar paket till destination?
    ·Hur man byter ett PCI modem kort för en Dell Dimension…
    ·Vad är ett säkerhetscenter?
    ·The Best Linux trådlösa routrar
    ·Vad behöver du med en trådlös router
    ·Hur man isolera en dator
    ·Lägga till en Netgear router till en Westell DSL Modem…
    ·Felsökning av en RAID - 5 ProLiant ML370
    ·Hur får Bluetooth arbetar på en dator
    Copyright © Dator Kunskap https://www.dator.xyz