Connaissances Informatiques >> réseaux >> Autre Réseaux informatiques >> Content
  Derniers articles
  • Protocoles apatrides 
  • Comment faire pour supprimer Belkin …
  • Comment télécharger plusieurs fich…
  • Comment fonctionne DirecTV à la dem…
  • Comment faire pour configurer DNS Fo…
  • Réseau de surveillance d'alarme 
  • IEEE 802,8 Protocoles 
  • 5 Avantages de l'utilisation d'un ré…
  • Comment connecter D- Link 2Wire 
  • Comment ping avec CMD 
  •   Autre Réseaux informatiques
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    Autre Réseaux informatiques

    Qu'est-ce qu'une session SMB

    Le Server Message Block est un protocole utilisé pour partager des ressources réseau , y compris imprimantes, des fichiers , des ports série et les communications entre les nœuds d'un réseau . Le protocole SMB utilise les dialectes de communiquer lors d'une session, une demande d'un client unique permet à un serveur. Le protocole suit également de nouvelles sessions créées à la demande de l'utilisateur. Il va également par le nom CIFS, pour le système de fichiers Common Internet , afin de souligner le fait qu'il permet à des ordinateurs avec différents systèmes d'exploitation pour communiquer avec les ordinateurs Microsoft Windows . Protocole dialectes

    SMB identifie dialectes utilisant une chaîne standard. Les clients peuvent prendre en charge jusqu'à six dialectes différents qui utilisent ce protocole . Toutefois, avant d'établir une session entre un client et un serveur en utilisant ce protocole, vous devez déterminer le type de dialecte que vous souhaitez utiliser. En général, vous souhaitez utiliser le dialecte le plus haut des fonctionnalités qui supporte à la fois le client et le serveur.
    Authentification

    Le modèle de sécurité utilisé par le protocole SMB comporte deux niveaux de sécurité pour l'authentification , l'utilisateur et de partager. Le client détermine le niveau de l'action avec un mot de passe pour les fichiers , imprimantes et répertoires. L' authentification de l'utilisateur , d'autre part , vous oblige à fournir à la fois un nom d'utilisateur et un mot de passe . Cette authentification permet d'accéder à tous les niveaux ne sont pas protégés en utilisant l'authentification au niveau de l'action. Cette méthode de sécurité permet également à l'administrateur la possibilité de choisir qui peut avoir accès au réseau en établissant des paramètres différents.
    Change Scénario

    Plusieurs scénarios de change différents sessions SMB soutien que l'échange d'informations entre un client et un serveur. Le processus, cependant, ne fonctionne que si vous suivez les protocoles établis. Tout d'abord, établir une session NetBIOS entre le client et le serveur et négocier le protocole SMB dialecte . Cela permet au client de se connecter au serveur et se connecter à partager . Le client peut alors ouvrir des fichiers ou effectuer une autre action. Ce processus ne établit une connexion pour une seule session.
    Set Session Paramètres

    L'administrateur peut également établir des paramètres différents pour chaque session. La définition de ces limites et l'authentification des utilisateurs permet d'assurer l'information de quantité droite arrive au bon utilisateur . L'administrateur peut également définir la quantité de données que l'utilisateur peut transférer et la quantité de demandes en attente que la file d'attente soutiendra à tout moment.

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • Comment supprimer un ordinateur d'un domaine XP 
  • Comment connecter Cisco Unified IP Phone 7940G 
  • Qu'est-ce que l'authentification 802.1X 
  • Comment faire pour trouver une adresse MAC par le dispositif de réseau 
  • Comment puis-je modifier le destinataire d' interface interne sur un Cisco ASA 5505 
  • Comment utiliser Facebook pour communiquer avec vos enfants 
  • Comment mettre à jour HostGator 
  • La différence entre DACS et M13 
  • Comment faire pour réinstaller un pilote de carte réseau 
  • IEEE Standards Network Management 
  • Connaissances Informatiques © http://www.ordinateur.cc