Video: Ethical Hacking Full Course - Learn Ethical Hacking in 10 Hours | Ethical Hacking Tutorial | Edureka 2024
In einem Computernetzwerk fließt ein Informationspaket durch sieben Schichten, während es von einem Computer zum anderen wandert. Die Daten beginnen ihre Reise, wenn eine Endbenutzeranwendung Daten an einen anderen Netzwerkcomputer sendet.
Die Daten werden über eine Anwendungsschicht-Schnittstelle wie SMB in das Netzwerk eingegeben. Die Daten arbeiten sich dann durch den Protokollstapel nach unten.
Auf dem Weg manipuliert das Protokoll auf jeder Ebene die Daten, indem es Header-Informationen hinzufügt, die Daten in verschiedene Formate konvertiert, Pakete zu größeren Paketen kombiniert und so weiter. Wenn die Daten das Protokoll der Bitübertragungsschicht erreichen, werden sie tatsächlich auf dem Netzwerkmedium (mit anderen Worten dem Kabel) abgelegt und an den empfangenden Computer gesendet.
Wenn der empfangende Computer die Daten empfängt, arbeiten sich die Daten durch den Protokollstapel hoch. Dann kehrt das Protokoll auf jeder Ebene die Verarbeitung um, die von der entsprechenden Schicht auf dem sendenden Computer durchgeführt wurde. Header werden entfernt, Daten werden in ihr ursprüngliches Format zurückkonvertiert, Pakete, die in kleinere Pakete aufgeteilt wurden, werden zu größeren Nachrichten rekombiniert und so weiter.
Wenn das Paket das Anwendungsschichtprotokoll erreicht, wird es an eine Anwendung übermittelt, die die Daten verarbeiten kann.