Cisco CyberOps Associate - Komunikacja w sieci komputerowej

1. Typy sieci komputerowych:
  • Małe sieci domowe łączą kilka komputerów ze sobą i z Internetem. 
  • Sieci małych biur i biur domowych (SOHO) -  pozwala komputerom w domowym biurze lub zdalnym biurze na połączenie z siecią korporacyjną lub dostęp do scentralizowanych, współdzielonych zasobów. 
  • Średnie do duże sieci, takie jak te używane przez korporacje i szkoły, mogą mieć wiele lokalizacji z setkami lub tysiącami połączonych ze sobą hostów.
  • Internet to sieć sieci, która łączy setki milionów komputerów na całym świecie
2. Wszystkie komputery, które są podłączone do sieci i bezpośrednio uczestniczą w komunikacji sieciowej, są klasyfikowane jako hosty. Hosty nazywane są również urządzeniami końcowymi, punktami końcowymi lub węzłami. Wielu interakcji między urządzeniami końcowymi to ruch klient-serwer. Na przykład, gdy otwierasz stronę internetową w internecie, twoja przeglądarka internetowa (klient) łączy się z serwerem. Gdy wysyłasz wiadomość e-mail, twój klient poczty e-mail łączy się z serwerem poczty e-mail.

Przykłady serwerów:
  • Serwer plików - Serwer plików przechowuje korporacyjne i użytkownicze pliki w centralnym miejscu. 
  • Serwer WWW - Serwer WWW uruchamia oprogramowanie serwera WWW, które pozwala wielu komputerom na dostęp do stron internetowych. 
  • Serwer poczty e-mail - Serwer poczty e-mail uruchamia oprogramowanie serwera poczty e-mail, które umożliwia wysyłanie i odbieranie wiadomości e-mail.
3. BYOD "bring your own device" - czyli system używania prywatnego sprzętu do celów służbowych (np. laptop, tablet, telefon).

4. Sieci, z których korzystamy na co dzień, działają podobnie do samochodów - nie zastanawiamy się nad szczegółami, dopóki działają. Analitycy ds. bezpieczeństwa cybernetycznego muszą jednak znać te szczegóły, podobnie jak mechanik zna działanie samochodu.

Kiedy łączymy się ze stroną internetową, nie zastanawiamy się, jak nasze dane docierają do strony i z powrotem. Nie zdajemy sobie sprawy z wielu technologii, które umożliwiają nam korzystanie z internetu. Ruch z komputera do serwera internetowego może podążać wieloma ścieżkami, a ruch użytkownika z jednego kraju może podążać bardzo pośrednią ścieżką, aby dotrzeć do celu.

Analitycy ds. bezpieczeństwa cybernetycznego muszą być w stanie określić źródło ruchu, które wchodzi do sieci, i miejsce docelowe ruchu, które opuszcza sieć. Zrozumienie ścieżki, którą podąża ruch sieciowy, jest do tego niezbędne.

5. Po prostu posiadanie przewodowego lub bezprzewodowego fizycznego połączenia między urządzeniami końcowymi nie wystarczy, aby umożliwić komunikację. Aby komunikacja mogła nastąpić, urządzenia muszą wiedzieć “jak” komunikować się. Komunikacja, czy to twarzą w twarz, czy przez sieć, jest regulowana przez zasady zwane protokołami. 

6. Protokoły sieciowe umożliwiają komunikację komputerów w sieciach. Protokoły sieciowe określają kodowanie wiadomości, formatowanie, enkapsulację, rozmiar, czas i opcje dostawy. Protokoły sieciowe definiują wspólny format i zestaw zasad wymiany wiadomości między urządzeniami. Niektóre powszechne protokoły sieciowe to Hypertext Transfer Protocol (HTTP), Transmission Control Protocol (TCP) i Internet Protocol (IP). Jako analityk ds. bezpieczeństwa cybernetycznego musisz bardzo dobrze znać strukturę danych protokołu i sposób działania protokołów w komunikacji sieciowej.

IPv6 jest najnowszą wersją IP i ostatecznie zastąpi bardziej powszechny IPv4.

Opis komunikacji:
  • "Struktura wiadomości" - odnosi się do sposobu, w jaki dane są organizowane w wiadomości przesyłane przez sieć. Protokoły sieciowe określają, jakie informacje są potrzebne i jak są formatowane i kodowane do transmisji.
  • "Współdzielenie ścieżki" - odnosi się do procesu, w którym wiele urządzeń końcowych może korzystać z tej samej ścieżki sieciowej do przesyłania danych. Protokoły sieciowe określają, jak te dane są enkapsulowane i przesyłane, aby zapewnić, że każde urządzenie otrzymuje tylko te dane, które są dla niego przeznaczone.
  • "Współdzielenie informacji" - odnosi się do procesu wymiany danych między urządzeniami końcowymi. Protokoły sieciowe określają, jak te dane są formatowane, kodowane i przesyłane, aby zapewnić, że są one zrozumiałe dla odbiorcy.
  • "Zarządzanie sesją" - odnosi się do procesu utrzymania aktywnego połączenia między urządzeniami końcowymi podczas komunikacji. Protokoły sieciowe określają, jak są utrzymywane sesje, w tym otwieranie, utrzymanie i zamykanie sesji.
7. TCP/IP to zestaw protokołów używany przez Internet i dzisiejsze sieci. TCP/IP ma dwa ważne aspekty dla dostawców i producentów: 
  • Otwarty zestaw protokołów standardowych - oznacza to, że jest on swobodnie dostępny dla publiczności i może być używany przez dowolnego dostawcę na ich sprzęcie lub w ich oprogramowaniu. 
  • Zestaw protokołów opartych na standardach - oznacza to, że został on zatwierdzony przez branżę sieciową i zatwierdzony przez organizację standaryzacyjną. Zapewnia to, że produkty różnych producentów mogą skutecznie współpracować.


Warstwa aplikacji:

System nazw
  • DNS (Domain Name System) tłumaczy nazwy domen, takie jak cisco.com, na adresy IP.
Konfiguracja hosta
  • DHCPv4 (Dynamic Host Configuration Protocol for IPv4) - serwer DHCPv4 dynamicznie przypisuje informacje o adresowaniu IPv4 do klientów DHCPv4 przy starcie i pozwala na ponowne użycie adresów, gdy nie są już potrzebne.
  • DHCPv6 (Dynamic Host Configuration Protocol for IPv6) DHCPv6 jest podobne do DHCPv4. Serwer DHCPv6 dynamicznie przypisuje informacje o adresowaniu IPv6 do klientów DHCPv6 przy starcie.
  • SLAAC (Stateless Address Autoconfiguration) - metoda, która pozwala urządzeniu uzyskać informacje o adresowaniu IPv6 bez użycia serwera DHCPv6.
Email
  • SMTP (Simple Mail Transfer Protocol) - umożliwia klientom wysyłanie e-maili do serwera pocztowego i umożliwia serwerom wysyłanie e-maili do innych serwerów.
  • POP3 (Post Office Protocol version 3) - umożliwia klientom pobieranie e-maili z serwera pocztowego i pobieranie e-maili do lokalnej aplikacji pocztowej klienta.
  • IMAP (Internet Message Access Protocol) - umożliwia klientom dostęp do e-maili przechowywanych na serwerze pocztowym, a także utrzymanie e-maili na serwerze.
Transfer plików
  • FTP (File Transfer Protocol) - Ustala zasady, które umożliwiają użytkownikowi na jednym hoście dostęp do plików i transfer plików do i z innego hosta przez sieć. FTP to niezawodny, zorientowany na połączenie i potwierdzony protokół dostarczania plików.
  • SFTP (SSH File Transfer Protocol) - jako rozszerzenie protokołu Secure Shell (SSH), SFTP może być używane do nawiązania bezpiecznej sesji transferu plików, w której transfer plików jest szyfrowany. SSH to metoda bezpiecznego zdalnego logowania, która jest zwykle używana do dostępu do wiersza poleceń urządzenia.
  • TFTP (Trivial File Transfer Protocol) - prosty, bezpołączeniowy protokół transferu plików z dostarczaniem plików o najlepszym wysiłku, niepotwierdzonym. Używa mniej zasobów niż FTP.
Web i usługa sieciowa
  • HTTP (Hypertext Transfer Protocol) - zestaw zasad do wymiany tekstu, obrazów graficznych, dźwięku, wideo i innych plików multimedialnych w World Wide Web.
  • HTTPS (HTTP Secure) - bezpieczna forma HTTP, która szyfruje dane wymieniane przez World Wide Web.
  • REST (Representational State Transfer) - usługa sieciowa, która używa interfejsów programowania aplikacji (API) i żądań HTTP do tworzenia aplikacji internetowych.
Warstwa transportowa:
  • TCP (Transmission Control Protocol) - umożliwia niezawodną komunikację między procesami działającymi na oddzielnych hostach i zapewnia niezawodne, potwierdzone transmisje, które potwierdzają udaną dostawę - zorientowany na połączenie 
  • UDP (User Datagram Protocol) - umożliwia procesowi działającemu na jednym hoście wysyłanie pakietów do procesu działającego na innym hoście. Jednak UDP nie potwierdza udanej transmisji datagramu - bezpołączeniowy
Warstwa internetowa:

Protokóły internetowe
  • IPv4 - odbiera segmenty wiadomości z warstwy transportowej, pakietuje wiadomości w pakiety i adresuje pakiety do dostarczenia od końca do końca przez sieć. IPv4 używa adresu 32-bitowego. 
  • IPv6 - podobny do IPv4, ale używa adresu 128-bitowego. 
  • NAT - Network Address Translation. Tłumaczy adresy IPv4 z sieci prywatnej na globalnie unikalne publiczne adresy IPv4. 
Wiadomości
  • ICMPv4 (Internet Control Message Protocol for IPv4) zapewnia informacje zwrotne od hosta docelowego do hosta źródłowego o błędach w dostarczaniu pakietów. 
  • ICMPv6 (ICMP dla IPv6) funkcjonalność podobna do ICMPv4, ale jest używana dla pakietów IPv6. 
  • ICMPv6 ND (ICMPv6 Neighbor Discovery) Zawiera cztery wiadomości protokołu, które są używane do rozpoznawania adresów i wykrywania duplikatów adresów. 
Protokoły routingu
  • OSPF (Open Shortest Path First) - Protokół routingu stanu łącza, który używa hierarchicznego projektu opartego na obszarach. OSPF to otwarty standardowy protokół routingu wewnętrznego. 
  • EIGRP (Enhanced Interior Gateway Routing Protocol) - Otwarty standardowy protokół routingu opracowany przez Cisco, który używa metryki złożonej opartej na przepustowości, opóźnieniu, obciążeniu i niezawodności. 
  • BGP (Border Gateway Protocol) - Otwarty standardowy protokół routingu bramy zewnętrznej używany między dostawcami usług internetowych (ISP). BGP jest również powszechnie używany między ISP a ich dużymi prywatnymi klientami do wymiany informacji o trasach.
Warstwa dostępu do sieci:

Rozwiązanie adresu
  • ARP (Address Resolution Protocol) - Zapewnia dynamiczne mapowanie adresów między adresem IPv4 a adresem sprzętowym.
Uwaga: ARP działa również na warstwie internetowej (warstwa OSI 3). Jednak przyjmijmy, że ARP działa na warstwie dostępu do sieci (warstwa OSI 2), ponieważ jego głównym celem jest odkrycie adresu MAC docelowego. Adres MAC to adres warstwy 2.

Protokoły warstwy łącza danych
  • Ethernet - Definiuje zasady dla standardów okablowania i sygnalizacji warstwy dostępu do sieci.
  • WLAN - Wireless Local Area Network. Definiuje zasady dla sygnalizacji bezprzewodowej na częstotliwościach radiowych 2,4 GHz i 5 GHz.
8. Gdy wiadomość jest wysyłana od źródła do miejsca docelowego, musi używać określonego formatu lub struktury. Formaty wiadomości zależą od typu wiadomości i kanału, który jest używany do dostarczenia wiadomości.

Powszechnym przykładem wymagania odpowiedniego formatu w komunikacji międzyludzkiej jest wysyłanie listu. Koperta ma adres nadawcy i odbiorcy, każdy umieszczony we właściwym miejscu na kopercie. Jeśli adres docelowy i formatowanie nie są poprawne, list nie jest dostarczany.

Proces umieszczania jednego formatu wiadomości (listu) wewnątrz innego formatu wiadomości (koperty) nazywa się enkapsulacją. De-enkapsulacja następuje, gdy proces jest odwracany przez odbiorcę, a list jest usuwany z koperty.

Podobnie jak w przypadku wysyłania listu, wiadomość, która jest wysyłana przez sieć komputerową, musi przestrzegać określonych zasad formatowania, aby mogła być dostarczona i przetworzona.

Protokół internetowy (IP) to protokół o funkcji podobnej do przykładu z kopertą. Pola pakietu IPv6 identyfikują źródło pakietu i jego miejsce docelowe. IP jest odpowiedzialny za wysyłanie wiadomości od źródła wiadomości do miejsca docelowego przez jedną lub więcej sieci.

Inną zasadą komunikacji jest rozmiar wiadomości.

Gdy ludzie komunikują się ze sobą, wiadomości, które wysyłają, są zwykle dzielone na mniejsze części lub zdania. Te zdania są ograniczone pod względem rozmiaru do tego, co osoba odbierająca może przetworzyć na raz. Ułatwia to również odbiorcy czytanie i zrozumienie.

Podobnie, gdy długa wiadomość jest wysyłana z jednego hosta do drugiego przez sieć, konieczne jest podzielenie wiadomości na mniejsze części. Zasady, które regulują rozmiar części, lub ramek, komunikowanych przez sieć, są bardzo rygorystyczne. Mogą one również różnić się w zależności od używanego kanału. Ramki, które są zbyt długie lub zbyt krótkie, nie są dostarczane.

Ograniczenia rozmiaru ramek wymagają, aby host źródłowy podzielił długą wiadomość na poszczególne części, które spełniają zarówno minimalne, jak i maksymalne wymagania dotyczące rozmiaru. Długa wiadomość będzie wysyłana w oddzielnych ramkach, przy czym każda ramka będzie zawierać część oryginalnej wiadomości. Każda ramka będzie miała również swoje własne informacje adresowe. Na hoście odbierającym poszczególne części wiadomości są rekonstruowane w oryginalną wiadomość.

Czas wysyłania wiadomości jest również bardzo ważny w komunikacji sieciowej. Obejmuje on:
  • Kontrola przepływu - Jest to proces zarządzania szybkością transmisji danych. Kontrola przepływu definiuje, ile informacji można wysłać i z jaką prędkością można je dostarczyć. Na przykład, jeśli jedna osoba mówi zbyt szybko, może być trudno dla odbiorcy usłyszeć i zrozumieć wiadomość. W komunikacji sieciowej istnieją protokoły sieciowe używane przez urządzenia źródłowe i docelowe do negocjowania i zarządzania przepływem informacji.
  • Czas odpowiedzi - Jeśli osoba zadaje pytanie i nie słyszy odpowiedzi w akceptowalnym czasie, zakłada, że odpowiedź nie nadchodzi i reaguje odpowiednio. Osoba może powtórzyć pytanie lub zamiast tego kontynuować rozmowę. Hosty w sieci używają protokołów sieciowych, które określają, jak długo czekać na odpowiedzi i jakie działania podjąć, jeśli wystąpi timeout odpowiedzi.
  • Metoda dostępu - Określa, kiedy ktoś może wysłać wiadomość. Gdy urządzenie chce transmitować w sieci LAN bezprzewodowej, konieczne jest, aby karta sieciowa WLAN określiła, czy medium bezprzewodowe jest dostępne.
9. Wiadomość może być dostarczana na różne sposoby. Czasami osoba chce przekazać informacje jednej osobie. Innym razem osoba może potrzebować wysłać informacje do grupy osób jednocześnie, a nawet do wszystkich osób w tym samym obszarze.

Hosty w sieci korzystają z podobnych opcji dostawy do komunikacji. Te metody komunikacji nazywane są:
  • Unicast - Opcja dostawy jeden do jednego jest określana jako unicast, co oznacza, że jest tylko jeden cel dla wiadomości.
  • Multicast - Gdy host musi wysłać wiadomości za pomocą opcji dostawy jeden do wielu, nazywa się to multicast.
  • Broadcast - Jeśli wszystkie hosty w sieci muszą otrzymać wiadomość jednocześnie, może być używany broadcast. Broadcasting reprezentuje opcję dostawy wiadomości jeden do wszystkich.
10. Nie możemy faktycznie obserwować, jak prawdziwe pakiety przemieszczają się przez prawdziwą sieć, dlatego pomocne jest posiadanie sposobu myślenia o sieci, aby można było wyobrazić sobie, co się dzieje. W takich sytuacjach przydatny jest model.

Złożone koncepcje, takie jak sposób działania sieci, mogą być trudne do wyjaśnienia i zrozumienia. Z tego powodu do opisu operacji sieciowych używa się modelu warstwowego, który dzieli te operacje na zarządzalne warstwy.


Używane są dwa modele warstwowe:
  • Model referencyjny Open System Interconnection (OSI)
  • Model referencyjny TCP/IP
Model referencyjny OSI dostarcza obszerną listę funkcji i usług, które mogą wystąpić na każdej warstwie. Ten typ modelu zapewnia spójność we wszystkich typach protokołów sieciowych i usług, opisując, co musi być zrobione na określonej warstwie, ale nie przepisując, jak to powinno być zrealizowane. Opisuje również interakcję każdej warstwy z warstwami bezpośrednio powyżej i poniżej. Protokoły TCP/IP omówione w tym kursie są zbudowane wokół obu modeli, OSI i TCP/IP. 

Warstwy modelu OSI:
  • 7 - Aplikacja - Warstwa aplikacji zawiera protokoły używane do komunikacji proces-proces.
  • 6 - Prezentacja - Warstwa prezentacji zapewnia wspólne przedstawienie danych przesyłanych między usługami warstwy aplikacji.
  • 5 - Sesja - Warstwa sesji dostarcza usługi do warstwy prezentacji, aby zorganizować jej dialog i zarządzać wymianą danych.
  • 4 - Transport - Warstwa transportu definiuje usługi do segmentacji, transferu i ponownego składania danych dla indywidualnych komunikacji między urządzeniami końcowymi.
  • 3 - Sieć - Warstwa sieciowa dostarcza usługi do wymiany poszczególnych części danych przez sieć między zidentyfikowanymi urządzeniami końcowymi.
  • 2 - Łącze danych - Protokoły warstwy łącza danych opisują metody wymiany ramek danych między urządzeniami na wspólnym medium
  • 1 - Fizyczna - Protokoły warstwy fizycznej opisują mechaniczne, elektryczne, funkcjonalne i proceduralne środki do aktywacji, utrzymania i dezaktywacji fizycznych połączeń do transmisji bitów do i z urządzenia sieciowego.
Model protokołu TCP/IP dla komunikacji międzysieciowej został stworzony na początku lat 70. i czasami nazywany jest modelem internetowym. Ten typ modelu ściśle odpowiada strukturze określonego zestawu protokołów. Model TCP/IP jest modelem protokołu, ponieważ opisuje funkcje, które występują na każdej warstwie protokołów w ramach zestawu TCP/IP. TCP/IP jest również używany jako model referencyjny. Tabela pokazuje szczegóły dotyczące każdej warstwy modelu OSI.

Warstwa modelu TCP/IP:
  • 4 - Aplikacja - Reprezentuje dane dla użytkownika, plus kodowanie i kontrolę dialogu.
  • 3 - Transport - Wspiera komunikację między różnymi urządzeniami w różnych sieciach.
  • 2 - Internet - Określa najlepszą ścieżkę przez sieć.
  • 1 - Dostęp do sieci - Kontroluje urządzenia sprzętowe i media tworzące sieć.
Definicje standardu i protokołów TCP/IP są omawiane na publicznym forum i zdefiniowane w publicznie dostępnym zestawie dokumentów IETF request for comment (RFC). RFC jest autorstwa inżynierów sieciowych i wysyłane do innych członków IETF w celu uzyskania komentarzy.

11. Znajomość modelu referencyjnego OSI i modelu protokołu TCP/IP przydaje się, gdy uczy się, jak dane są enkapsulowane podczas przesyłania przez sieć. To nie jest tak proste, jak fizyczne wysyłanie listu przez system pocztowy.

W teorii pojedyncza komunikacja, taka jak wideo lub wiadomość e-mail z wieloma dużymi załącznikami, mogłaby być wysłana przez sieć od źródła do miejsca docelowego jako jeden masywny, nieprzerwany strumień bitów. Jednakże stworzyłoby to problemy dla innych urządzeń, które muszą korzystać z tych samych kanałów komunikacyjnych lub łączy. Te duże strumienie danych spowodowałyby znaczne opóźnienia. Co więcej, jeśli jakiekolwiek połączenie w połączonej infrastrukturze sieciowej uległoby awarii podczas transmisji, cała wiadomość zostałaby utracona i musiałaby być przesłana ponownie w całości.

Lepszym podejściem jest podzielenie danych na mniejsze, bardziej zarządzalne części do wysłania przez sieć. Segmentacja to proces dzielenia strumienia danych na mniejsze jednostki do transmisji przez sieć. Segmentacja jest konieczna, ponieważ sieci danych używają zestawu protokołów TCP/IP do wysyłania danych w indywidualnych pakietach IP. Każdy pakiet jest wysyłany oddzielnie, podobnie jak wysyłanie długiego listu jako serii indywidualnych pocztówek. Pakiety zawierające segmenty dla tego samego miejsca docelowego mogą być wysyłane różnymi ścieżkami.

To prowadzi do segmentacji wiadomości mających dwa główne korzyści:
  • Zwiększa prędkość - Ponieważ duży strumień danych jest segmentowany na pakiety, duże ilości danych mogą być wysyłane przez sieć bez zajmowania łącza komunikacyjnego. Pozwala to na przeplatanie wielu różnych rozmów w sieci, co nazywa się multipleksowaniem.
  • Zwiększa efektywność - Jeśli pojedynczy segment nie dotrze do miejsca docelowego z powodu awarii sieci lub zatorów sieciowych, tylko ten segment musi być przesłany ponownie, zamiast wysyłać ponownie cały strumień danych.
Wyzwanie polega na użyciu segmentacji i multipleksowania do przesyłania wiadomości przez sieć, polega na poziomie złożoności, który jest dodawany do procesu. Wyobraź sobie, że musisz wysłać list o długości 100 stron, ale każda koperta może pomieścić tylko jedną stronę. W związku z tym potrzebne byłyby 102 koperty, a każda koperta musiałaby być adresowana indywidualnie. Możliwe, że list o długości 100 stron w 100 różnych kopertach przybywa w nieodpowiedniej kolejności. W związku z tym informacje w kopercie musiałyby zawierać numer sekwencyjny, aby zapewnić, że odbiorca mógłby złożyć strony we właściwej kolejności.

W komunikacji sieciowej każdy segment wiadomości musi przejść przez podobny proces, aby zapewnić, że trafi do właściwego miejsca docelowego i może być złożony w treść oryginalnej wiadomości. TCP jest odpowiedzialny za sekwencjonowanie poszczególnych segmentów.

Gdy dane aplikacji są przekazywane w dół stosu protokołów w drodze do transmisji przez medium sieciowe, na każdym poziomie dodawane są różne informacje protokołowe. Nazywa się to procesem enkapsulacji.

Uwaga: Chociaż PDU UDP nazywa się datagramem, pakiety IP są czasami również nazywane datagramami IP.

Forma, jaką przyjmuje kawałek danych na dowolnej warstwie, nazywa się jednostką danych protokołu (PDU). Podczas enkapsulacji każda kolejna warstwa enkapsuluje PDU, który otrzymuje od warstwy powyżej, zgodnie z używanym protokołem. Na każdym etapie procesu PDU ma inną nazwę, aby odzwierciedlić jego nowe funkcje. Chociaż nie ma uniwersalnej konwencji nazewnictwa dla PDU, w tym kursie PDU są nazywane zgodnie z protokołami zestawu TCP/IP. PDU dla każdej formy danych.
  • Dane - Ogólny termin dla PDU używanego na warstwie aplikacji; 
  • Segment - PDU warstwy transportowej; Pakiet - PDU warstwy sieciowej; 
  • Ramka - PDU warstwy łącza danych; 
  • Bity - PDU warstwy fizycznej używane podczas fizycznego przesyłania danych przez medium. 

Uwaga: Jeśli nagłówek transportu to TCP, to jest to segment. Jeśli nagłówek transportu to UDP, to jest to datagram.

12. Protokoły sieciowe wymagają, aby adresy były używane do komunikacji sieciowej. Adresowanie jest używane przez klienta do wysyłania żądań i innych danych do serwera. Serwer używa adresu klienta, aby zwrócić żądane dane do klienta, który je zażądał.

Warstwy transportowa, sieciowa i łącza danych modelu OSI wszystkie używają adresowania w pewnej formie. Warstwa transportowa używa adresów protokołu w postaci numerów portów, aby zidentyfikować aplikacje sieciowe, które powinny obsługiwać dane klienta i serwera. Warstwa sieciowa określa adresy identyfikujące sieci, do których są podłączeni klienci i serwery, a także samych klientów i serwerów. Wreszcie warstwa łącza danych określa urządzenia w lokalnej sieci LAN, które powinny obsługiwać ramki danych.

Podczas wysyłania wiadomości w sieci proces enkapsulacji działa od góry do dołu. Na każdej warstwie informacje z warstwy wyższej są traktowane jako dane w enkapsulowanym protokole. Na przykład segment TCP jest uważany za dane w pakiecie IP.

Ten proces jest odwracany na hoście odbierającym i nazywa się deenkapsulacją. Deenkapsulacja to proces, którym urządzenie odbierające usuwa jeden lub więcej nagłówków protokołu. Dane są deenkapsulowane, gdy przemieszczają się w górę stosu w kierunku aplikacji końcowego użytkownika.