Definition

Was ist TCP/IP?

| Autor / Redakteur: Stefan Luber / Andreas Donner

Die wichtigsten IT-Fachbegriffe verständlich erklärt.
Die wichtigsten IT-Fachbegriffe verständlich erklärt. (Bild: © aga7ta - stock.adobe.com)

TCP/IP (Transmission Control Protocol/Internet Protocol) steht als Überbegriff für eine Reihe von Netzwerkprotokollen. Die Protokolle sind für die Vermittlung und den Transport von Datenpaketen in einem LAN oder WAN verantwortlich. Das Internet basiert vollständig auf der TCP/IP-Protokollfamilie.

TCP/IP setzt sich aus den beiden Abkürzungen TCP und IP zusammen. Die Abkürzung TCP steht für Transmission Control Protocol und die Abkürzung IP für Internet Protocol. Transmission Control Protocol/Internet Protocol bezeichnet jedoch nicht nur diese beiden Protokolle, sondern wird in der Regel als Überbegriff für eine ganze Protokollfamilie verwendet.

Zu ihr gehören noch viele weitere Protokolle wie ICMP (Internet Control Message Protocol) oder UDP (User Datagram Protocol). Die Protokollfamilie stellt die grundsätzlichen Funktionen bereit, um in einem privaten oder öffentlichen Netzwerk (egal, ob LAN oder WAN) Datenpakete zu transportieren und zu vermitteln.

Das Internet basiert vollständig auf den zur TCP/IP-Familie gehörenden Protokollen. Entwickelt wurden die Protokolle bereits in den 1970er Jahren ausgehend von den Arbeiten und Überlegungen der DARPA (Defense Advanced Research Projects Agency). Durch den Erfolg des Internets und der universalen Einsetzbarkeit der Protokollfamilie wurden andere Protokolle wie IPX/SPX, AppleTalk, NetBEUI oder X.25 inzwischen fast vollständig abgelöst.

Die Protokollfamilie ist von der Hard- und Software unabhängig und steht in allen gängigen Betriebssystemen zur Verfügung. Sie sorgt für einheitliche Kommunikationsstandards in Netzwerken und bietet definierte Schnittstellen für Anwendungen. Zudem regelt sie die Adressierung im Netzwerk. Im OSI-Schichtenmodell ist Transmission Control Protocol/Internet Protocol auf Layer 3 und Layer 4 (Vermittlungsschicht und Transportschicht) des ISO/OSI-Referenzmodells angesiedelt. Es existiert ein vereinfachtes TCP/IP-Referenzmodell. In diesem arbeiten die Protokolle auf Layer 2 und Layer 3 (Internetschicht und Transportschicht).

Das TCP/IP-Referenzmodell

Das TCP/IP-Referenzmodell, auch DoD-Schichtenmodell (Department-of-Defense-Schichtenmodell) genannt, definiert im Gegensatz zum OSI-Schichtenmodell keine sieben, sondern nur vier Schichten. Diese vier Schichten sind:

  • Schicht 1: Netzwerkschicht
  • Schicht 2: Internetschicht
  • Schicht 3: Transportschicht
  • Schicht 4: Anwendungsschicht

Die Protokolle der TCP/IP Familie sind in den Schichten 2 und 3 (Internetschicht und Transportschicht) aktiv. Darüber befinden sich die Protokolle der Anwendungsschicht wie bspw. SMTP (Simple Mail Transfer Protocol), HTTP (Hypertext Transfer Protocol) oder FTP (File Transfer Protocol). Sie werden von den Protokollen der Schicht 2 und 3 bedient und sind für den Informationsaustausch der verschiedenen Anwendungen in einem IP-basierten Netz zuständig.

Aufgaben und Protokolle der Internet- und Transportschicht

Aufgabe der Internetschicht ist es, die Datenpakete im Netz zu vermitteln und an die richtigen Knoten weiterzuleiten. Größtenteils ist für diese Aufgaben das Internetprotokoll (IP) in den Versionen IPv4 und/oder IPv6 zuständig. IP sorgt für die eindeutige Adressierung der Teilnehmer und Knoten des Netzwerks.

Jedes Datenpaket verfügt über eine Absender- und Ziel-IP-Adresse. Anhand der Ziel-IP-Adresse erfolgt das Routing durch das Netzwerk und die Zustellung des Datenpakets an den gewünschten Empfänger. IP definiert zudem die Größe der Datagramme, sieht aber keine besonderen Mechanismen zur Kontrolle der Datenübertragung vor. Ebenfalls auf der Internetschicht arbeiten Protokolle wie:

  • ICMP (Internet Control Message Protocol) für den Austausch und das Mitteilen von Status- oder Fehlermeldungen
  • Routingprotokolle wie RIP (Routing Information Protocol), OSPF (Open Shortest Path First), BGP (Border Gateway Protocol) und weitere für den Austausch von Wegeinformationen

Auf der Transportschicht sind die Ende-zu-Ende-Verbindungen vom Sender bis zum Ziel realisiert. Das Transmission Control Protocol ist eines der Protokolle für diese Aufgabe. Es sorgt für den definierten Aufbau und Abbau der Verbindungen und sieht Mechanismen der Flusskontrolle vor. TCP kontrolliert, ob eine Paket tatsächlich beim Empfänger angekommen ist, und regelt im Bedarfsfall das erneute Versenden eines verlorenen Datenpakets.

Über so genannte Ports lassen sich die Anwendungen der höheren Schichten adressieren. Auch UDP arbeitet auf der Transportschicht und sieht Ports zur Anwendungsadressierung vor. Allerdings hat es eine verbindungslose Arbeitsweise und kontrolliert nicht, ob Datenpakete tatsächlich am Ziel ankommen.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Aktuelle Beiträge zu diesem Thema

Ideen für die Smart City mit LoRaWAN praktisch umsetzen

LPWAN-Technologien

Ideen für die Smart City mit LoRaWAN praktisch umsetzen

Die Smart City wird vom Bürger nur akzeptiert, wenn sich ihr Leben spürbar verbessert. Zugleich muss die Stadt finanziell gut mit der Neuerung fahren. LoRaWAN erlaubt Anwendungsszenarien, die diese Anforderungen erfüllen. lesen

Sicherheits- und Netzwerk­anforderungen von Office 365

Erfolgreicher Umstieg auf Office 365

Sicherheits- und Netzwerk­anforderungen von Office 365

Mitarbeiter klagen nach der Einführung von Office 365 oft über Latenzprobleme beim Zugriff auf die Cloud-Anwendungen und Unternehmen leiden unter explodierenden WAN-Kosten. Die vielgepriesenen Vorteile der Wolke von mehr Effizienz, Agilität und Kosten­einsparungen scheinen sich in Luft aufzulösen. Ursache ist oft die mangelhafte Berücksichtigung der Anforderungen, die Office 365 an die Sicherheits- und Netzwerk­infrastruktur richtet. lesen

5G - die Dopingspritze für das Internet der Dinge?

Konnektivitätsoptionen im IoT

5G - die Dopingspritze für das Internet der Dinge?

Mit dem wachsenden Internet der Dinge wird rund um den Globus zunehmend alles vernetzt. Dank 5G dürfte in nicht allzu ferner Zukunft eine Hochgeschwindigkeitsverbindung für alle verfügbar sein - außer dort, wo es keine Netzabdeckung gibt. Der Schweizer Konnektivitätsanbieter Thingstream analysiert den aktuellen Hype. 5G: Wundermittel? Utopie? Gibt es Alternativen? lesen

Offene Ethernet-Technologie CC-Link IE TSN

Time Sensitive Networking im Fokus

Offene Ethernet-Technologie CC-Link IE TSN

Die CC-Link Partner Association stellte auf der Hannover Messe die Ethernet-Technologie CC-Link IE TSN in den Mittelpunkt – die Technologie kombiniert Gigabit-Bandbreite mit Time Sensitive Networking. lesen

Gesicherter KVM-Zugriff von überall via IP

Zugriff per Browser oder Client

Gesicherter KVM-Zugriff von überall via IP

Das IP-Modul (Secure IP Remote Access Gateway CON) von IHSE erlaubt, so der Hersteller, den standortunabhängigen Zugriff auf geschlossene und eingeschränkte Draco-KVM-Installationen über eine IP-Verbindung. Die Kernmatrix werde dabei zur Sicherheit abgeschirmt. lesen

2G bleibt bei IoT noch 5G-Alternative

Abwägungsfrage um Versorgung, Effizienz und Kosten

2G bleibt bei IoT noch 5G-Alternative

5G wird wohl nicht auf der Stelle alle Herausforderungen der IoT-Welt lösen. Darauf weist Thingstream jetzt erneut – und wohl auch nicht ganz uneigennützig – hin. lesen

16 Open-Source- und Freeware-Tools zur Netzwerk-Analyse

Schnelle System- und Netzwerkanalyse mit kostenfreier Software

16 Open-Source- und Freeware-Tools zur Netzwerk-Analyse

Um sich einen schnellen Überblick über den aktuellen Netzwerkstatus zu verschaffen, ist es nicht immer notwendig, kommerzielle Software zu kaufen. Aber auch für erweiterte Analysen gibt es im Open-Source- und Freeware-Bereiche die eine oder andere Lösung, die kommerziellen Lösungen in nichts nachsteht. Wir stellen 16 empfehlenswerte Werkzeuge vor. lesen

Technologien für das Internet der Dinge

IoT-Prognosen von Thingstream

Technologien für das Internet der Dinge

Das Internet of Things (IoT) bietet enormes Potenzial für industrielle Anwendungen und wird auch in diesem Jahr weiter Top-Thema sein. Thingstream erwartet, dass sich der Nebel im Konnektivitäts-Dschungel jetzt zügig lichten wird und sich praxistaugliche, einsatzbereite Lösungen durchsetzen werden. lesen

Schlanke Alternative für weltweite IoT-Konnektivität

Vorhandenen GSM-Infrastrukturen sinnvoll nutzen

Schlanke Alternative für weltweite IoT-Konnektivität

Das Internet der Dinge wächst, das Potenzial ist riesig, doch alles steht und fällt mit der Konnektivität. Derzeit gibt es verschiedene Ansätze von LPWA-Netzwerken (Low Power Wide Area) für das Internet der Dinge. Eine sinnvolle Nutzung der vorhandenen GSM-Infrastruktur liefert dabei IoT-Konnektivität ohne mobiles Internet und 5G. lesen

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 45814435 / Definitionen)