Welkom op de Nederland Computer Kennisnetwerk!  
 
Zoeken computer kennis
Home Hardware Netwerken Programmering Software Computerstoring Besturingssysteem
Computer Kennis >> Netwerken >> internet Netwerken >> Content
Wat is de juiste volgorde voor het proces waarin een gebruiker probeert toegang te krijgen tot netwerkbronnen?
De juiste volgorde voor een gebruiker die toegang probeert te krijgen tot netwerkbronnen hangt enigszins af van de specifieke kenmerken van het netwerk en de authenticatiemethoden, maar een algemene, veel voorkomende volgorde is als volgt:

1. Gebruiker initieert verzoek: De gebruiker voert een actie uit (bijvoorbeeld opent een webbrowser, probeert toegang te krijgen tot een bestandsserver) waarvoor toegang tot een netwerkbron vereist is.

2. Lokale apparaatverwerking: Het apparaat van de gebruiker (computer, telefoon, etc.) verwerkt het verzoek. Dit kan het controleren van de lokale cache voor de bron inhouden, of het voorbereiden van het verzoek tot verzending.

3. DNS-resolutie (vaak): Als de bron wordt geïdentificeerd door een naam (bijvoorbeeld 'www.example.com'), gebruikt het apparaat het Domain Name System (DNS) om de voor mensen leesbare naam te vertalen naar een numeriek IP-adres.

4. Verwerking van netwerkinterfacekaart (NIC): De NIC bereidt het verzoek voor verzending naar het netwerk voor, waarbij de benodigde headers en adresinformatie worden toegevoegd.

5. Verzending via het netwerk: Het verzoek reist via de netwerkinfrastructuur (routers, switches, enz.) naar de server die de bron host.

6. Server ontvangt verzoek: De server die de bron host, ontvangt het verzoek.

7. Authenticatie (indien vereist): De server heeft mogelijk authenticatie nodig om de identiteit van de gebruiker te verifiëren. Hierbij kan het gaan om gebruikersnaam/wachtwoord, certificaten, meervoudige authenticatie of andere methoden.

8. Autorisatie (indien vereist): Zelfs indien geauthenticeerd, controleert de server of de gebruiker toestemming heeft om toegang te krijgen tot de gevraagde bron (autorisatie). Dit omvat het controleren van toegangscontrolelijsten (ACL's) of andere beveiligingsmechanismen.

9. Ophalen/verwerken van bronnen: Als de authenticatie en autorisatie succesvol zijn, haalt de server de gevraagde bron op of verwerkt deze.

10. Verzending terug naar gebruiker: De server stuurt de bron via het netwerk terug naar het apparaat van de gebruiker.

11. Lokale apparaatverwerking (ontvangen): Het apparaat van de gebruiker ontvangt het antwoord, verwerkt het (bijvoorbeeld, geeft een webpagina weer, geeft een bestand weer) en presenteert de informatie aan de gebruiker.

Het is belangrijk op te merken dat sommige stappen geoptimaliseerd of gecombineerd kunnen worden, afhankelijk van de gebruikte technologie (caching kan bijvoorbeeld het aantal netwerkverzoeken aanzienlijk verminderen). De bovenstaande reeks geeft echter de algemene stroom van gebeurtenissen weer.

Previous: Next:
  internet Netwerken
·Hoe kan ik een SSID -nummer ? 
·Hoe maak je een XP Netwerkverb…
·Hoe kan ik Internet Settings K…
·Hoe maak je een Naam zoeken 
·Hoe het opzetten van extra IP-…
·Hoe om bestanden te uploaden n…
·Welk type telecommunicatiehard…
·Hoe te gebruiken Microsoft Cer…
·Hoe te bezuinigen uw tijd op F…
  Related Articles
Welk protocol biedt de meeste mogelijkhe…
Welke strategieën kunnen worden geïmpl…
Welke rol speelt een hypervisor bij het …
Wat is de betekenis van de min-cut-grafi…
Wat is de betekenis van de minimale verl…
Wat is de betekenis van grafiekminuutred…
Wat is de betekenis van computerhash bij…
Wat is de betekenis van TCP FIN ACK bij …
Wat is de betekenis van brongebaseerde r…
  Netwerken Articles
·Waar kan men netwerkinbreuk detectiesoft…
·Waar kan je gratis netwerkbeveiligingsso…
·Heeft de AA Route Finder de reputatie na…
·Wat betekent het verkrijgen van een IP-a…
·Hoe je taakbalk snelkoppelingen verwijde…
·Wat is het doel van een crossover RJ45-k…
·Hoe vindt u draadloze hotspots op een la…
·Hoe te Load Balancing Implementeren op e…
·Het beveiligen van gegevens in REST is e…
Copyright © Computer Kennis https://www.nldit.com