Definition

Was ist TCP?

| Autor / Redakteur: Stefan Luber / Andreas Donner

Die wichtigsten IT-Fachbegriffe verständlich erklärt.
Die wichtigsten IT-Fachbegriffe verständlich erklärt. (Bild: © aga7ta - stock.adobe.com)

Das Transmission Control Protocol ist eines der zentralen Protokolle der TCP/IP-Protokollfamilie. Es nutzt auf der Vermittlungsebene die Funktionen des Internet Protocols (IP), sorgt für gesicherte Ende-zu-Ende-Verbindungen zwischen den Kommunikationspartnern und adressiert über Ports die Anwendungen höherer Ebenen.

Die Abkürzung TCP steht für Transmission Control Protocol. Es ist eines der zentralen Protokolle der TCP/IP-Protokollfamilie und gehört zu den wichtigsten Standards des Internets. Es handelt sich um ein verbindungsorientiert arbeitendes Protokoll, das auf der Vermittlungsebene die Dienste des Internet Protocols in Anspruch nimmt.

Neben dem Auf- und Abbau von Ende-zu-Ende-Verbindungen zwischen den Kommunikationspartnern eines IP-Netzes ist es für die Aufteilung der Anwendungsdaten, das Zusammenfügen von Datenpaketen in der richtigen Reihenfolge, das Verhindern von Datenverlusten sowie die Fluss- und Staukontrolle zuständig. Über so genannte Ports lassen sich die Anwendungen und Protokolle höherer Ebenen adressieren. Im ISO/OSI-Schichtenmodell arbeitet das Transmission Control Protocol auf Layer 4 (Transportschicht). Innerhalb des TCP/IP-Referenzmodells führt es die Funktionen der Schicht 3 (Transport Layer) aus. Für Anwendungen ist TCP transparent. Die Anwendungen übergeben ihre Daten an den Protokollstack und nehmen sie wieder von diesem entgegen.

Die Entwicklung des Transmission Control Protocols begann 1973. Standardisiert wurde das Protokoll im Jahr 1981 im RFC 793. Zahlreiche Services und Anwendungsprotokolle des Internets wie das Hypertext Transfer Protocol (HTTP), das Simple Mail Transfer Protocol (SMTP) oder das File Transfer Protocol (FTP) nutzen die Dienste des Transmission Control Protocols.

Die zentralen Aufgaben des Transmission Control Protocols

Kurz zusammengefasst sind die zentralen Aufgaben des Transmission Control Protocols folgende:

  • Anwendungsadressierung über Ports
  • definierter Auf- und Abbau von Verbindungen zwischen den Kommunikationspartnern
  • Zerlegung von Dateien oder Datenströmen der Anwendungen in einzelne Segmente
  • Zusammenfügen der Segmente in korrekter Reihenfolge und Wiederherstellung und Übergabe an die Anwendungen
  • Fehlerbehandlung und Kontrolle, ob Pakete ankommen
  • Steuerung des Datenflusses und dynamisches Auslasten der Verbindung

Die Bedeutung der Ports

Über Ports regelt das Protokoll die Zustellung der übertragenen Daten an die jeweilige Anwendung. Hinter einer IP-Adresse können sich mehrere Anwendungen verbergen. Die Ports sorgen für das Multiplexen der Anwendungsdaten auf der IP-Verbindung. Es handelt sich bei den Ports um 16 Bit lange Zahlen von 0 bis 65.535. Von diesen ist der Bereich von 0 bis 1.023 fest für bestimmte Anwendungen reserviert und von der IANA (Internet Assigned Numbers Authority) vergeben. So verwendet beispielsweise HTTP den Port 80 und FTP die Ports 20 und 21. Der Bereich zwischen Port 1.024 und 49.151 stellt registrierte Ports und der Bereich ab 49.152 dynamische Ports für Anwendungen zur Verfügung.

Der Verbindungsaufbau mit dem Transmission Control Protocol (TCP)

TCP baut Verbindungen zwischen zwei Endpunkten auf. Diese sind durch die Kombination von IP-Adresse und Port eindeutig identifizierbar und nennen sich Sockets. Der eigentliche Verbindungsaufbau läuft in drei Schritten ab:

  • 1. die Quelle sendet ein TCP-Segment mit gesetztem SYN-Flag und einer Sequenznummer an das Ziel
  • 2. das Ziel antwortet mit einem TCP-Segment mit gesetzten SYN- und ACK-Flags sowie der um eins erhöhten Sequenznummer
  • 3. die Quelle sendet darauf ein Segment mit einem gesetzten ACK-Flag und erhöht die Sequenznummer wiederum um eins

Nach diesen drei Schritten ist die Verbindung aufgebaut und kann für den Datenaustausch genutzt werden.

Die Kontrollfunktionen des Transmission Control Protocols

Das Transmission Control Protocol ist in der Lage, die Datenübertragung Ende-zu-Ende zu kontrollieren. Hierfür besitzt es Mechanismen zur:

  • Kontrolle des Datenverlusts
  • Flusssteuerung
  • Staukontrolle

Abgrenzung zwischen TCP und UDP

In der TCP/IP-Protokollfamilie existiert neben dem verbindungsorientiert arbeitenden Transmission Control Protocol das verbindungslose User Datagram Protocol (UDP). Es arbeitet auf der gleichen Schicht wie das Transmission Control Protocol und erfüllt ähnliche Aufgaben. Allerdings fehlen dem User Datagram Protocol neben der Verbindungssteuerung fast sämtliche Kontrollfunktionen. Es ist wesentlich schlanker als das Transmission Control Protocol und prüft nicht, ob Pakete empfangen werden oder ein Stau auftritt. Diese Kontrollfunktionen müssen, falls benötigt, die Protokolle höherer Ebenen leisten. Im Bereich der Anwendungsadressierung nutzt UDP ebenfalls Ports.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Aktuelle Beiträge zu diesem Thema

Wichtige Windows-Updates sogar für Windows XP

Microsoft Patchday Mai 2019

Wichtige Windows-Updates sogar für Windows XP

Microsoft hat am Patchday im Mai 2019 für alle unterstützten Windows-Systeme Updates zur Verfügung gestellt. Dieses Mal wurde auch ein Update für Windows XP, Vista und Windows Server 2003 bereitgestellt. Die neue Seitenkanal-Malware ZombieLoad steht im Mai im Fokus der Updates. Wir geben einen Überblick. lesen

Höherer Durchsatz bei Zyxels SD-WAN-Lösung

Mehr Bandbreite für KMU

Höherer Durchsatz bei Zyxels SD-WAN-Lösung

Zyxel zufolge wird Nebula SD-WAN dank einer fast 20-fach höheren Durchsatzgeschwindigkeit die standortübergreifende Kommunikation für KMU maßgeblich verbessern. Geschäftskritische Daten würden künftig binnen weniger Minuten von der Unternehmenszentrale in die Zweigstellen übertragen. lesen

30 Jahre World Wide Web

Ein Weg in 10 Etappen

30 Jahre World Wide Web

Vor 30 Jahren, am 12. März 1989, legte Tim Berners-Lee am Kernforschungszentrum CERN in Genf ein Konzept für ein auf Servern, Links und Browsern basierendes, weltweites Netzwerk vor: Das World Wide Web (WWW) war geboren. Zum Geburtstag liefern wir einen Überblick über die Meilensteine, die das Internet seither absolvierte. lesen

16 Open-Source- und Freeware-Tools zur Netzwerk-Analyse

Schnelle System- und Netzwerkanalyse mit kostenfreier Software

16 Open-Source- und Freeware-Tools zur Netzwerk-Analyse

Um sich einen schnellen Überblick über den aktuellen Netzwerkstatus zu verschaffen, ist es nicht immer notwendig, kommerzielle Software zu kaufen. Aber auch für erweiterte Analysen gibt es im Open-Source- und Freeware-Bereiche die eine oder andere Lösung, die kommerziellen Lösungen in nichts nachsteht. Wir stellen 16 empfehlenswerte Werkzeuge vor. lesen

Upgrade für den Allegro Network Multimeter

Version 2.2 der Analyse- und Monitoring-Software

Upgrade für den Allegro Network Multimeter

Allegro Packets zufolge lassen sich Datenströme, die mit dem Allegro Network Multimeter aufgezeichnet werden, mit der Version 2.2 der Analyse- und Monitoring-Software schneller und präziser analysieren. Das Upgrade behandle auch IP-Adressen, QoS-Funktionen und VoIP-Analyse. lesen

DDoS-Schutz im Überblick

Distributed-Denial-of-Service-Angriffe abwehren

DDoS-Schutz im Überblick

Durch Cyberangriffe wie DDoS-Attacken (Distri­buted Denial of Service) drohen Unter­nehmen Umsatzausfälle, sowie Reputations- und Pro­duk­ti­vi­tätseinbußen. Dennoch lassen immer noch viele Firmen ihre Online-Systeme un­ge­schützt. Dabei bietet der Markt viele DDoS-Schutzprodukte, einige davon auch passend für KMU-Budgets. Man muss nur den Überblick behalten, welche Technologie und Lösung für die eigenen Zwecke die richtige ist. lesen

So richten Sie SCVMM 2016 korrekt ein

System Center Virtual Machine Manager im Fokus

So richten Sie SCVMM 2016 korrekt ein

Um virtuelle Umgebungen mit Hyper-V optimal zu betreiben, nutzen viele Unternehmen Microsofts System Center Virtual Machine Manager 2016 (SCVMM). Damit die Lösung optimal betrieben werden kann, sollte die Installation strukturiert und nach Microsoft-Empfehlungen erfolgen. Wir zeigen die Vorgehensweise. lesen

Industrial Ethernet überholt Feldbusse

Indutrielle Netzwerke verlieren Marktanteile

Industrial Ethernet überholt Feldbusse

Im Hinblick auf neu installierte Knoten in der Fabrikautomation hat Industrial Ethernet die traditionellen Feldbusse überholt. Das ist die Haupterkenntnis der jährlichen Studie von HMS Industrial Networks bezüglich der Marktanteile industrieller Netzwerke. Weltweit ist Industrial Ethernet mit 52 Prozent nun die am weitesten verbreitete Netztechnik im industriellen Umfeld. lesen

OVH konzipiert Load Balancer neu

Lastverteilung für „Let's Encrypt“-Zertifikate und vRack

OVH konzipiert Load Balancer neu

Cloud-Anbieter OVH hat die Architektur seines Lastverteilers neu konzipiert. Der Load Balancer soll nun jede Art von HTTP-, TCP- und UDP-Traffic verteilen. lesen

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 45828405 / Definitionen)