Definition

Was ist TCP?

| Autor / Redakteur: Stefan Luber / Andreas Donner

Die wichtigsten IT-Fachbegriffe verständlich erklärt.
Die wichtigsten IT-Fachbegriffe verständlich erklärt. (Bild: © aga7ta - stock.adobe.com)

Das Transmission Control Protocol ist eines der zentralen Protokolle der TCP/IP-Protokollfamilie. Es nutzt auf der Vermittlungsebene die Funktionen des Internet Protocols (IP), sorgt für gesicherte Ende-zu-Ende-Verbindungen zwischen den Kommunikationspartnern und adressiert über Ports die Anwendungen höherer Ebenen.

Die Abkürzung TCP steht für Transmission Control Protocol. Es ist eines der zentralen Protokolle der TCP/IP-Protokollfamilie und gehört zu den wichtigsten Standards des Internets. Es handelt sich um ein verbindungsorientiert arbeitendes Protokoll, das auf der Vermittlungsebene die Dienste des Internet Protocols in Anspruch nimmt.

Neben dem Auf- und Abbau von Ende-zu-Ende-Verbindungen zwischen den Kommunikationspartnern eines IP-Netzes ist es für die Aufteilung der Anwendungsdaten, das Zusammenfügen von Datenpaketen in der richtigen Reihenfolge, das Verhindern von Datenverlusten sowie die Fluss- und Staukontrolle zuständig. Über so genannte Ports lassen sich die Anwendungen und Protokolle höherer Ebenen adressieren. Im ISO/OSI-Schichtenmodell arbeitet das Transmission Control Protocol auf Layer 4 (Transportschicht). Innerhalb des TCP/IP-Referenzmodells führt es die Funktionen der Schicht 3 (Transport Layer) aus. Für Anwendungen ist TCP transparent. Die Anwendungen übergeben ihre Daten an den Protokollstack und nehmen sie wieder von diesem entgegen.

Die Entwicklung des Transmission Control Protocols begann 1973. Standardisiert wurde das Protokoll im Jahr 1981 im RFC 793. Zahlreiche Services und Anwendungsprotokolle des Internets wie das Hypertext Transfer Protocol (HTTP), das Simple Mail Transfer Protocol (SMTP) oder das File Transfer Protocol (FTP) nutzen die Dienste des Transmission Control Protocols.

Die zentralen Aufgaben des Transmission Control Protocols

Kurz zusammengefasst sind die zentralen Aufgaben des Transmission Control Protocols folgende:

  • Anwendungsadressierung über Ports
  • definierter Auf- und Abbau von Verbindungen zwischen den Kommunikationspartnern
  • Zerlegung von Dateien oder Datenströmen der Anwendungen in einzelne Segmente
  • Zusammenfügen der Segmente in korrekter Reihenfolge und Wiederherstellung und Übergabe an die Anwendungen
  • Fehlerbehandlung und Kontrolle, ob Pakete ankommen
  • Steuerung des Datenflusses und dynamisches Auslasten der Verbindung

Die Bedeutung der Ports

Über Ports regelt das Protokoll die Zustellung der übertragenen Daten an die jeweilige Anwendung. Hinter einer IP-Adresse können sich mehrere Anwendungen verbergen. Die Ports sorgen für das Multiplexen der Anwendungsdaten auf der IP-Verbindung. Es handelt sich bei den Ports um 16 Bit lange Zahlen von 0 bis 65.535. Von diesen ist der Bereich von 0 bis 1.023 fest für bestimmte Anwendungen reserviert und von der IANA (Internet Assigned Numbers Authority) vergeben. So verwendet beispielsweise HTTP den Port 80 und FTP die Ports 20 und 21. Der Bereich zwischen Port 1.024 und 49.151 stellt registrierte Ports und der Bereich ab 49.152 dynamische Ports für Anwendungen zur Verfügung.

Der Verbindungsaufbau mit dem Transmission Control Protocol (TCP)

TCP baut Verbindungen zwischen zwei Endpunkten auf. Diese sind durch die Kombination von IP-Adresse und Port eindeutig identifizierbar und nennen sich Sockets. Der eigentliche Verbindungsaufbau läuft in drei Schritten ab:

  • 1. die Quelle sendet ein TCP-Segment mit gesetztem SYN-Flag und einer Sequenznummer an das Ziel
  • 2. das Ziel antwortet mit einem TCP-Segment mit gesetzten SYN- und ACK-Flags sowie der um eins erhöhten Sequenznummer
  • 3. die Quelle sendet darauf ein Segment mit einem gesetzten ACK-Flag und erhöht die Sequenznummer wiederum um eins

Nach diesen drei Schritten ist die Verbindung aufgebaut und kann für den Datenaustausch genutzt werden.

Die Kontrollfunktionen des Transmission Control Protocols

Das Transmission Control Protocol ist in der Lage, die Datenübertragung Ende-zu-Ende zu kontrollieren. Hierfür besitzt es Mechanismen zur:

  • Kontrolle des Datenverlusts
  • Flusssteuerung
  • Staukontrolle

Abgrenzung zwischen TCP und UDP

In der TCP/IP-Protokollfamilie existiert neben dem verbindungsorientiert arbeitenden Transmission Control Protocol das verbindungslose User Datagram Protocol (UDP). Es arbeitet auf der gleichen Schicht wie das Transmission Control Protocol und erfüllt ähnliche Aufgaben. Allerdings fehlen dem User Datagram Protocol neben der Verbindungssteuerung fast sämtliche Kontrollfunktionen. Es ist wesentlich schlanker als das Transmission Control Protocol und prüft nicht, ob Pakete empfangen werden oder ein Stau auftritt. Diese Kontrollfunktionen müssen, falls benötigt, die Protokolle höherer Ebenen leisten. Im Bereich der Anwendungsadressierung nutzt UDP ebenfalls Ports.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Aktuelle Beiträge zu diesem Thema

IPTables für die Paketfilterung nutzen

Linux-Firewall verstehen

IPTables für die Paketfilterung nutzen

Geht es um die Einrichtung von Firewalls für Linux-Server, spielt der im Kernel enthaltene Netfilter, der mit „iptables“ gesteuert wird eine wichtige Rolle. Mit Regeln lassen sich komplexe Firewall-Umgebungen erstellen. Wir geben einen Überblick. lesen

4 Verfahren für das End User Experience Monitoring

Überwachung des Nutzererlebnisses

4 Verfahren für das End User Experience Monitoring

Der Endanwender rückt immer stärker in den Fokus von Entwicklern und IT-Operations-Teams: Sie analysieren, wie Nutzer Verfügbarkeit, Latenz, Reaktionszeit und Nutzbarkeit von Anwendungen wahrnehmen, und bestimmen, wie viele Nutzer bei der Behebung von Anwendungsproblemen betroffen sind. lesen

Die beliebtesten VPN-Anbieter 2019

IT-Awards 2019

Die beliebtesten VPN-Anbieter 2019

Wer über das Internet eine sichere Verbindung zu einem Firmennetzwerk herstellen will, setzt in der Regel auf ein Virtual Private Network (VPN). Es gestattet den Aufbau einer verschlüsselten, in sich geschlossenen und manipulationssicheren Kommunikation über eigentlich öffentlich zugängliche Netzwerke. lesen

Sicherheitsfunktionen für Barox-Switches

Erweiterte Port- und Netzwerküberwachung

Sicherheitsfunktionen für Barox-Switches

Barox, ein Hersteller von Switches für Videonetzwerke, erhöht mit „Smart Sticky“ die Netzwerksicherheit seiner RY-Switches. Das Tool könne die MAC- und IP-Adressen von allen angeschlossenen Geräten lernen und automatisiert in die Konfiguration übernehmen. lesen

Wie Zero Trust traditionelle VPN-Strategien verdrängt

Zero Trust Network Access: Mikrosegmentierung auf Anwendungsebene

Wie Zero Trust traditionelle VPN-Strategien verdrängt

Das Zero Trust-Modell wurde entwickelt, weil die Unterschiede zwischen „externen“ und „internen“ Bereichen der IT-Systeme immer mehr verschwimmen. Mitarbeiter werden zunehmend mobil und befinden sich mit ihren Geräten sowohl innerhalb als auch außerhalb des Firmennetzes. Der vertrauensbasierte Umgang mit Mitarbeitern und Geräten wird so immer schwerer umzusetzen. lesen

So binden Sie virtuelle Desktops über AWS ein

Windows 10 und Linux aus der Amazon-Cloud im Netzwerk verfügbar machen

So binden Sie virtuelle Desktops über AWS ein

Amazon bietet in seinem Clouddienst AWS auch die Möglichkeit virtuelle Desktops mit Windows 10 oder Linux bereitzustellen. Dadurch ersparen sich Unternehmen den Betrieb eigener Arbeitsstationen und deren Bereitstellung. lesen

Wichtige Windows-Updates sogar für Windows XP

Microsoft Patchday Mai 2019

Wichtige Windows-Updates sogar für Windows XP

Microsoft hat am Patchday im Mai 2019 für alle unterstützten Windows-Systeme Updates zur Verfügung gestellt. Dieses Mal wurde auch ein Update für Windows XP, Vista und Windows Server 2003 bereitgestellt. Die neue Seitenkanal-Malware ZombieLoad steht im Mai im Fokus der Updates. Wir geben einen Überblick. lesen

Höherer Durchsatz bei Zyxels SD-WAN-Lösung

Mehr Bandbreite für KMU

Höherer Durchsatz bei Zyxels SD-WAN-Lösung

Zyxel zufolge wird Nebula SD-WAN dank einer fast 20-fach höheren Durchsatzgeschwindigkeit die standortübergreifende Kommunikation für KMU maßgeblich verbessern. Geschäftskritische Daten würden künftig binnen weniger Minuten von der Unternehmenszentrale in die Zweigstellen übertragen. lesen

30 Jahre World Wide Web

Ein Weg in 10 Etappen

30 Jahre World Wide Web

Vor 30 Jahren, am 12. März 1989, legte Tim Berners-Lee am Kernforschungszentrum CERN in Genf ein Konzept für ein auf Servern, Links und Browsern basierendes, weltweites Netzwerk vor: Das World Wide Web (WWW) war geboren. Zum Geburtstag liefern wir einen Überblick über die Meilensteine, die das Internet seither absolvierte. lesen

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 45828405 / Definitionen)