Transmission Control Protocol: Unterschied zwischen den Versionen

Aus Foxwiki
NicoLehmann (Diskussion | Beiträge)
 
(332 dazwischenliegende Versionen von 2 Benutzern werden nicht angezeigt)
Zeile 1: Zeile 1:
{| class="wikitable float-right"
'''Transmission Control Protocol''' (TCP)
 
== Beschreibung ==
; Transportprotokoll
{| class="wikitable options"
|-
|-
!colspan="2" style="background:#C0C0FF; font-size:larger;"| TCP (Transmission Control Protocol)
! Funktionen !! Beschreibung
|-
|-
! Familie:
| Zuverlässig ||
| [[Internetprotokollfamilie]]
|-
|-
! Einsatzgebiet:
| Verbindungsorientiert ||
| Zuverlässiger bidirektionaler<br />Datentransport
|-
|-
|colspan="2" style="text-align:center"|
| Datenströme || Übertragung von Datenströmen
{{Netzwerk-IP-Transportprotokoll|TCP|A1=Hypertext Transfer Protocol{{!}}HTTP|A2=Simple Mail Transfer Protocol{{!}}SMTP|}}
|-
! Standards:
| RFC 793 (1981)<br />RFC 7323 (2014)
|}
|}


Das '''Transmission Control Protocol''' ('''TCP''', ''Übertragungssteuerungsprotokoll'') ist ein Netzwerkprotokoll, das definiert, auf welche Art und Weise Daten zwischen Netzwerkkomponenten ausgetauscht werden sollen.
; TCP stell eine Verbindung zwischen zwei Endpunkten (Sockets) einer Netzverbindung her
* Auf dieser Verbindung können in beide Richtungen Daten übertragen werden
* Unterschied zu UDP (verbindungslos [[Netzwerke:UDP | User Datagram Protokoll (UDP)]])
 
; Vorteile
* [[Transmission Control Protocol/Überlastungskontrolle|Überlastungskontrolle]]
* Zuverlässige Datenübertragung
** erkennt verlorene, doppelte und fehlerhafte Segmente


=Geschichte=
; Allgemeines
* TCP ist im Prinzip eine Ende-zu-Ende-Verbindung in Vollduplex
* Kann auch als zwei Halbduplexverbindungen betrachtet werden (Informationsfluss in beide Richtungen (allerdings nicht gleichzeitig))
* Die Daten in Gegenrichtung können zusätzliche Steuerungsinformationen enthalten
* Anwendungen, die TCP häufig nutzen, sind zum Beispiel Webbrowser und Webserver


*Entwickelt von Robert E. Kahn und Vinton G. Cerf als Forschungsarbeit.
; TCP-Software
*Beginn 1973, erste Standardisierung 1981 als [https://tools.ietf.org/html/rfc793 ''RFC 793''].
* Übernimmt Verbindungsverwaltung sowie die Datenübertragung
*Danach gab es viele Erweiterungen, diese werden bis heute in RFCs spezifiziert.
* Netz-Protokollstack des Betriebssystems
* Anwendungsprogramme nutzen Sockets


=Was ist TCP=
==== Entwicklung ====
*Ist ein zuverlässiges, verbindungsorientiertes, paketvermitteltes (nicht ''paketvermittelnd'') Transportprotokoll.
* Entwickelt von Robert E. Kahn und Vinton G. Cerf als Forschungsarbeit
*TCP ermöglicht die Übertragung eines Datenstroms.
* Beginn 1973, erste Standardisierung 1981 als [https://tools.ietf.org/html/rfc793 ''RFC 793'']
*Im Unterschied zum verbindungslosen [[Netzwerke:UDP | User Datagram Protokoll (UDP)]] stellt TCP eine Verbindung zwischen zwei Endpunkten (Sockets) einer Netzverbindung her.
* Danach gab es viele Erweiterungen, diese werden bis heute in RFCs spezifiziert
**Auf dieser Verbindung können in beide Richtungen Daten übertragen werden.


== Vorteile ==
== Das Transmission Control Protocol arbeitet auf dem OSI-04 ==
*Netzwerküberlastungskontrolle.
* TCP verwendet 16-Bit Portnummern zur Adressierung
*Zuverlässige Datenübertragung:
* Zusätzlich zur Adressierung übernimmt es weitere Aufgaben
**erkennt verlorene Segmente, doppelte Segmente und fehlerhafte Segmente.
* Verbindungsmanagement (Three-Way-Handshake)
* Verbindungsaufbau/-abbau
* Fehlerkontrolle (-korrektur)
* Flußkontrolle (Flow Control)
* verhindert, dass der Empfänger von einem Sender schneller Daten erhält, als er entgegennehmen kann
* Netzwerk-Überlastkontrolle (Congestion Control)
* verhindert, dass es zu einer Überlastsituation im Netz kommt, die zum vollständigen Zusammenbruch des Netzes führen könnte (congestion collapse)
* bei Erkennen einer Überlastsituation (Paketverlust!) wird vom Sender die Datenrate gedrosselt
* transparente Übertragung von byte streams
* Anwendungen, die TCP benutzen, sollen nicht merken, dass die Daten in Form von Paketen übertragen werden
* Mutliplexing
* Mehrfachnutzung einer Verbindung
* Verbindungsorientiertes Protokoll
* Beinhaltet verschiedene Algorithmen zur Fehlererkennung und -behandlung
* Sequenznummern
* Quittungsnummern
* Anzeigen (Flags)
* Die richtige Reihenfolge der Daten ist garantiert
* Bietet der Anwendungsschicht einen zuverlässigen Transportdienst
* RFC 793. J. Postel. Transmission Control Protocol. 1981
* setzt direkt auf dem Internet Protokoll (IP) auf
* IP Protokoll Nr.: 06
* Theoretisch ist es möglich TCP mit einem beliebigen Protokoll der Schicht 3 zu kombinieren
* Praktisch wird TCP allerdings immer in IP gekapselt
* garantiert eine fehlergesicherte, zuverlässige Transportverbindung zwischen zwei Rechnersystemen (Ende zu Ende Kontrolle)


== Allgemeines ==
=== TCP im DoD-Modell ===
TCP ist im Prinzip eine Ende-zu-Ende-Verbindung in Vollduplex.
* Rolle von TCP im OSI-Referenzmodell
*Kann auch als zwei Halbduplexverbindungen betrachtet werden (Informationsfluss in beide Richtungen (allerdings nicht gleichzeitig)).
*Die Daten in Gegenrichtung können zusätzliche Steuerungsinformationen enthalten.
*Anwendungen, die TCP häufig nutzen, sind zum Beispiel Webbrowser und Webserver.


=== TCP-Software ===
=== Eigenschaften von TCP ===
*Übernimmt Verbindungsverwaltung sowie die Datenübertragung.
* Vollduplex-Verbindung
*Netz-Protokollstack des Betriebssystems.
* stellt eine “byte pipe” zur Verfügung - unstrukturierter Datenstrom
*Anwendungsprogramme nutzen Sockets. 
* Folgenummern sind Bytenummern
* Sliding Window-Protokoll
* Variable Grösse des Sendefensters bestimmt durch das Maximum von:
* Angabe des Empfängers (receiver window size)
* Congestion window size, abhängig von einer lokalen Schätzung der Netzbelastung -> “Slow Start” Algorithmus


==== Software-Schnitstelle ====
== Basismechanismen ==
*bei Windows in extra einzubindenden Programmbibliotheken („Winsock.dll“ bzw. „wsock32.dll“).
* Unterteilt den byte stream in Einheiten
*Linux und andere unixoide Betriebssysteme enthalten einen Socketlayer im Betriebssystemkern (Zugriff über Systemaufrufe).
* die jeweils in einem IP Paket übertragen werden, diese Einheiten heißen Segmente
* Segmente haben eine variable Länge
* Die maximale Segmentgrösse wird bei der Verbindungserstellung festgelegt
* Jedes Segment hat eine Folgenummer, die seine Position im Datenstrom in Bytes spezifiziert
* Abgesendete Segmente müssen innerhalb einer bestimmten Zeit bestätigt werden (adaptiv geschätzte Round Trip Time)
* Bestätigungen werden verzögert gesendet (ca. 200 ms)
* Wenn keine Bestätigung über den erfolgreichen Empfang dieses Paketes innerhalb der Timer-Laufzeit eintrifft, wird die Übertragung wiederholt
* Jedes Segment hat eine Ende-zu-Ende-Prüfsumme
* Fehlerhaft empfangene Segmente werden ignoriert
* Empfänger ordnet empfangene Segmente entsprechend ihrer Folgenummer
* Duplikate werden ignoriert


== TCP-Verbindung ==  
== Socket-Schnittstelle ==
*Jede TCP-Verbindung wird eindeutig durch zwei Endpunkte identifiziert.
* De-facto-Standard für TCP/IP Programmierschnittstelle
**Ein Endpunkt stellt ein geordnetes Paar dar (IP-Adresse und Port).
* Zugang zu TCP, UDP und (eingeschränkt) IP
**Ein solches Paar bildet eine bidirektionale Software-Schnittstelle (Socket).
* Unterstützung verschiedener Protokolle
TCP-Verbindungen werden durch vier Werte (einem Quadrupel) eindeutig identifiziert:
* Protocol familiy
* Address familiy
* Abstraktion für Kommunikationsendpunkte
* sockets
… mit verschiedenen Kommunikationseigenschaften
* socket types (stream socket, datagram socket)
* Benennung/Adressierung von Kommunikations-endpunkten
* name binding
* Können benutzt werden wie Dateideskriptoren


(Quell-IP-Adresse, Quell-Port, Ziel-IP-Adresse, Ziel-Port)
== Verbindungen und Verbindungsendpunkte ==
* Eine TCP-Verbindung wird durch ein Paar von Adressen und Port-Nummern identifiziert (Verbindungsendpunkte):
* IP-Adresse und Port-Nummer Host A
* IP-Adresse und Port-Nummer Host B
* Jede Verbindung wird durch ein Paar von Verbindungsendpunkten eindeutig identifiziert
* mehrere Verbindung zwischen den gleichen Hosts sind dadurch gleichzeitig möglich


=== Beispiel ===
== Segmente, Datenströme und Sequenznummern ==
#Ein Serverprozess erzeugt einen Socket auf Port 80 (''bind'').
* Erhaltung der Reihenfolge
#*Markiert diesen für eingehende Verbindungen (''listen'').
* Nummerierung:
#*Fordert vom Betriebssystem die nächste anstehende Verbindung an (''accept'').
* Zufallszahl auf beiden Seiten (32 Bit)
#*Diese Anforderung blockiert den Serverprozess zunächst, da noch keine Verbindung existiert.  
* Seq.nr. := Initiale Seq.nr. + Byte-Position im Datenstrom
#Die erste Verbindungsanfrage kommt und wird vom Betriebssystem angenommen, die Verbindung kommt zustande.
* TCP betrachtet einen Datenstrom als Sequenz von Bytes, die für die Übertragung in TCP-Segmente eingeteilt werden
#Jetzt wird diese Verbindung durch das Quadrupel identifiziert.
* Jedes Segment wird dann in der Regel auf ein IP-Paket abgebildet
##Der Serverprozess wird aufgeweckt und ihm ein Handle für diese Verbindung überreicht.  
* Größe eines Segmentes bei lokaler Übertragung gemäß physikalischem Netz (MTU)
##Üblich startet der Serverprozess einen Kindprozess, dem er die Behandlung der Verbindung delegiert.
* Ist diese nicht angegeben oder kann sie nicht ermittelt werden, dann wird ein Standartwert von 536 Bytes verwandt
##Der Serverprozess fährt mit einer weiterer ''Accept''-Anforderung an das Betriebssystem fort.
*Dadurch ist es möglich, dass ein Webserver mehrere Verbindungen von verschiedenen Rechnern annehmen kann.


=== Ports ===
== Allgemeines ==
*Portnummern sind Dualsystem 16-Bit-Zahlen und reichen von 0 bis 65535.
TCP ist im Prinzip eine [[Ende-zu-Ende-Verbindung]] in [[Vollduplex]], welche die Übertragung der Informationen in beide Richtungen zulässt, analog zu einem Telefongespräch
*Ports von 0 bis 1023 sind reserviert
* Diese Verbindung kann auch als zwei [[Duplex (Nachrichtentechnik)|Halbduplexverbindungen]], bei denen Informationen in beide Richtungen (allerdings nicht gleichzeitig) fließen können, betrachtet werden
**Vergeben von '''I'''nternet '''A'''ssigned '''N'''umbers '''A'''uthority (IANA)
* Die Daten in Gegenrichtung können dabei zusätzliche Steuerungsinformationen enthalten
**z.B. ist Port 80 für '''H'''yper'''t'''ext '''T'''ransfer '''P'''rotocol (HTTP) reserviert.
* Die Verwaltung dieser Verbindung sowie die Datenübertragung werden von der TCP-Software übernommen
*Das Benutzen der vordefinierten Ports ist nicht bindend.  
* Die TCP-Software ist üblicherweise im Netz-Protokollstack des Betriebssystems angesiedelt
**Jeder Administrator kann bspw. einen FTP-Server (normalerweise Port 21) auch auf einem beliebigen Port laufen lassen.
* Anwendungsprogramme benutzen eine Schnittstelle dazu, meist [[Socket (Software)|Sockets]], die sich (je nach Betriebssystem unterschiedlich) beispielsweise bei [[Microsoft Windows]] in extra einzubindenden [[Programmbibliothek]]en („[[Winsock]].dll“ bzw. „wsock32.dll“) befinden. [[Linux]] und viele andere [[Unixoides System|unixoide Betriebssysteme]] enthalten einen Socketlayer im Betriebssystemkern
*Mehrfaches ''listen'' auf demselben Port ist nicht möglich.
* Auf den Socketlayer wird über Systemaufrufe zugegriffen
* Anwendungen, die TCP häufig nutzen, sind zum Beispiel [[Webbrowser]] und [[Webserver]]


== Aufbau des TCP-Headers ==
Jede TCP-Verbindung wird eindeutig durch zwei Endpunkte identifiziert
=== Allgemeines ===
* Ein Endpunkt stellt ein [[geordnetes Paar]] dar, bestehend aus [[IP-Adresse]] und [[Port (Protokoll)|Port]]
*Das TCP-Segment besteht immer aus zwei Teilen: dem  Header  und der Nutzlast.
* Ein solches Paar bildet eine bidirektionale [[Software]]-Schnittstelle und wird auch als [[Socket (Software)|Socket]] bezeichnet
*Die Nutzlast enthält die zu übertragenden Daten.
* Somit wird eine TCP-Verbindung durch vier Werte (einem Quadrupel) identifiziert:
**Die wiederum Protokollinformationen der Anwendungsschicht, wie HTTP oder FTP, entsprechen können.
*Der Header enthält für die Kommunikation erforderliche Daten sowie die Dateiformat-beschreibende Information.
*Da das Options-Feld in der Regel nicht genutzt wird, hat ein typischer Header eine Größe von 20Byte.


== Felder des TCP-Header ==
(Lokaler Rechner, Lokaler Port, Entfernter Rechner, Entfernter Port)
[[Datei:TCP Header.svg|mini|550px| Aufbau des TCP-Headers]]


{| class="wikitable"
Dabei kommt es auf das gesamte Quadrupel an
! Feld !! Funktion !! Größe
* Beispielsweise können zwei verschiedene Prozesse auf demselben Rechner denselben lokalen Port benutzen und dabei sogar mit demselben Rechner auf der gegenüberliegenden Seite kommunizieren, sofern die beteiligten Prozesse auf der anderen Seite unterschiedliche Ports benutzen
|-----
* In einem solchen Fall würde es sich um zwei verschiedene Verbindungen handeln, deren Quadrupel sich nur in einem von vier Werten unterscheidet: dem Port auf der gegenüberliegenden Seite
| Source Port (Quellport)
 
|
Verbindung 1: (Lokaler Rechner, Port x, Entfernter Rechner, Port y)
*Gibt die Portnummer auf der Senderseite an
Verbindung 2: (Lokaler Rechner, Port x, Entfernter Rechner, Port z)
| 2 Byte
|-----
| Destinations Port (Zielport)
|
*Gibt die Portnummer auf der Empfängerseite an.
| 2 Byte
|-----
| Sequence Number
|
*Sequenznummer des ersten Daten-Oktett dieses TCP-Pakets, dient zur Sortierung <br/> Oder die Initialisierungs-Sequenznummer falls das SYN-Flag gesetzt ist
| 4 Byte
|-----
| Acknowledgement Number
|
*Gibt die '' Sequenznummer '' an, die der Absender dieses TCP-Segmentes als Nächstes erwartet <br/> Sie ist nur gültig, falls das ACK-Flag  gesetzt ist.
| 4 Byte
|-----
| Data Offset
|
*Gibt die ''Länge des TCP-Headers'' in 32-Bit-Blöcken an (ohne Nutzdaten). <br/>
*Hiermit wird die Startadresse der Nutzdaten angezeigt.
| 4 Bit
|-----
| Reserved
|
*Ist für zukünftige Verwendungen reserviert.
*Alle Bits müssen null sein.
| 4 Bit
|-----
| Control-Flags
|
*Zweiwertige Variablen mit den Zuständen ''gesetzt'' und ''nicht gesetzt''.
*Kennzeichnung für die wichtigen Zustände der Kommunikation und Weiterverarbeitung der Daten.
| 8 Bit
|-----
| (Receive) Window
|
*Ist die Anzahl der Bytes die der Sender dieses TCP-Pakets bereit ist zu empfangen.
*Beginnend bei dem durch das ''Acknowledgementfeld'' indizierten Daten-Oktett.
| 2 Byte
|-----
| Checksum
|
*Dient zur Erkennung von Übertragungsfehlern.
*Wird über den TCP-Header, die Daten und einen Pseudo-Header berechnet.
*Der Header besteht aus Ziel-IP, Quell-IP, TCP-Protokollkennung (0x0006) und der Länge des TCP-Headers inkl. Nutzdaten (in Bytes).
| 2 Byte
|-----
| Urgent Pointer
|
*Nur gültig, wenn das URG-Flag gesetzt ist.
*Die Urgent-Daten beginnen sofort nach dem Header
*Zusammen mit der Sequenz-Nummer gibt dieser Wert die Position des ersten Bytes ''nach'' den Urgent-Daten an.
| 2 Byte
|-----
| Options
|
*Unterschiedlich groß und enthält Zusatzinformationen.
*Müssen ein Vielfaches von 32 Bit lang sein, ansonsten muss mit Nullbits aufefüllt werden (''Padding'').
*Ermöglicht Verbindungsdaten auszuhandeln, die nicht im TCP-Header enthalten sind, wie z.B. die Maximalgröße des Nutzdatenfeldes.
| 0–40 Byte
|}


== TCP-Flags ==
Ein Serverprozess erzeugt beispielsweise einen Socket (''socket bind'') auf Port 80, markiert diesen für eingehende Verbindungen (''listen'') und fordert vom Betriebssystem die nächste anstehende Verbindung an (''accept'')
{| class="wikitable"
* Diese Anforderung blockiert den Serverprozess zunächst, da noch keine Verbindung existiert
! Feld !! Funktion !! Größe
* Kommt dann die erste Verbindungsanfrage durch einen Client an, wird sie vom Betriebssystem angenommen, so dass die Verbindung zustande kommt
|-----
* Ab jetzt wird diese Verbindung durch das oben beschriebene Quadrupel identifiziert
| ECE-Flag (ECN-Echo)
|
* Teilt dem Sender mit, dass das Netzwerk überlastet ist und die Senderate reduziert werden muss.
* Werden für  Explicit Congestion Notification (ECN) benötigt
| 1 Bit
|-----
| CRW-Flag (''Congestion Window Reduced'')
|
* Teilt dem Empfänger mit das die Senderate reduziert wurde.
| 1 Bit
|-----
| URG-Flag (''Urgent'')
|
*Die Daten nach dem Header werden sofort von der Anwendung bearbeitet.
*Anwendung unterbricht die Datenverarbeitung des aktuellen TCP-Segments und liest alle Bytes nach dem Header bis zu dem Byte, auf das das ''Urgent-Pointer ''-Feld zeigt, aus.
*Kann verwendet werden, um eine Anwendung auf dem Empfänger abzubrechen.
*In der Regel wird dieses Flag nicht ausgewertet.
| 1 Bit
|-----
| ACK-Flag (''Acknowledgment'')
|
* Hat in Verbindung mit der ''Acknowledgment''-Nummer die Aufgabe, den Empfang von TCP-Segmenten bestätigen.
* Die ''Acknowledgment''-Nummer ist nur gültig, wenn das Flag gesetzt ist.
| 1 Bit
|-----
| PSH-Flag (RFC 1122 & RFC 793)
|
* Sowohl der ausgehende, als auch der eingehende Puffer wird übergangen.
* Hilft den Datenstrom von TCP effizienter zu verarbeiten, indem die empfangende Applikation gezielter aufgeweckt werden kann.
| 1 Bit
|-----
| RST-Flag (''Reset'')
|
* Wird verwendet, wenn eine Verbindung abgebrochen werden soll.
* z.B. bei technischen Problemen oder zur Abweisung unerwünschter Verbindungen
* Oder bei nicht geöffneten Ports, es wird kein ICMP-Paket mit „Port Unreachable“ verschickt.
| 1 Bit
|-----
| SYN-Flag (''Synchronize''
|
* Pakete mit diesem Flag initiieren eine Verbindung.
* Dient der Synchronisation von ''Sequenznummern'' beim Verbindungsaufbau.
* Server antwortet normalerweise mit SYN+ACK oder RST.
| 1 Bit
|-----
| FIN-Flag (''finish'')
|
* Schlussflag, dient zur Freigabe der Verbindung, zeigt an, dass keine Daten vom Sender kommen.
* FIN- und SYN-Flags haben Sequenznummern, damit diese in der richtigen Reihenfolge abgearbeitet werden.
| 1 Bit
|-----
|}


== Verbindungsaufbau und -abbau ==
Schließlich wird der Serverprozess aufgeweckt und ihm ein Handle für diese Verbindung überreicht. Üblicherweise startet der Serverprozess anschließend einen Kindprozess, zu dem er die Behandlung der Verbindung delegiert
[[Datei:Tcp verbindung.png|mini| Verwaltung der TCP-Verbindungen als endlicher Automat]]
* Er selbst setzt dann seine Arbeit mit einer weiteren ''Accept''-Anforderung an das Betriebssystem fort
=== Allgemein ===
Dadurch ist es möglich, dass ein Webserver mehrere Verbindungen von verschiedenen Rechnern annehmen kann
Ein Server, der seinen Dienst anbietet, erzeugt einen Endpunkt (Socket) mit der Portnummer und seiner IP-Adresse.
* Mehrfaches ''listen'' auf demselben Port ist nicht möglich. Üblicherweise bestimmt das Programm auf der [[Client]]seite den Port nicht selbst, sondern lässt ihn sich vom Betriebssystem zuweisen
*Bezeichnet als "''passive open''" oder "''listen''".


Ein Client, der eine Verbindung aufbauen will, erzeugt einen Endpunkt (Socket) mit seiner IP-Adresse und einer eigenen, noch freien Portnummer.  
Ports sind [[Dualsystem|16-Bit-Zahlen]] (Portnummern) und reichen von 0 bis 65535
*Mit der Adresse des Servers und dem Port kann dann eine Verbindung aufgebaut werden.
* Ports von 0 bis 1023 sind reserviert ([[Well Known Ports]] und werden von der [[Internet Assigned Numbers Authority|IANA]] vergeben, z.&nbsp;B.&nbsp;ist Port 80 für das im [[World Wide Web|WWW]] verwendete [[Hypertext Transfer Protocol|HTTP]] reserviert
* Das Benutzen der vordefinierten Ports ist nicht bindend
* So kann jeder Administrator beispielsweise einen FTP-Server (normalerweise Port 21) auch auf einem beliebigen anderen Port laufen lassen


Während der Datenübertragungsphase sind die Rollen von Client und Server (aus TCP-Sicht) vollkommen symmetrisch.
== Datenintegrität und Zuverlässigkeit ==
*Bezeichnet als "''active open''"
Im Gegensatz zum verbindungslosen [[User Datagram Protocol|UDP]] [[Implementation|implementiert]] TCP einen bidirektionalen, byte-orientierten, zuverlässigen Datenstrom zwischen zwei Endpunkten
Jeder der beiden beteiligten Rechner einen Verbindungsabbau einleiten.
* Das darunterliegende Protokoll ([[Internet Protocol|IP]]) ist paketorientiert, wobei [[Datenpaket]]e verlorengehen können, in verkehrter Reihenfolge ankommen dürfen und sogar doppelt empfangen werden können
* TCP wurde entwickelt, um mit der Unsicherheit der darunterliegenden Schichten umzugehen
* Es prüft daher die Integrität der Daten mittels der [[Prüfsumme]] im Paketkopf und stellt die Reihenfolge durch [[Sequenznummer]]n sicher
* Der Sender [[Sendewiederholung|wiederholt]] das Senden von Paketen, falls keine Bestätigung innerhalb einer bestimmten Zeitspanne ([[Timeout (Netzwerktechnik)|Timeout]]) eintrifft
* Die Daten der Pakete werden beim Empfänger in einem [[Puffer (Informatik)|Puffer]] in der richtigen Reihenfolge zu einem Datenstrom zusammengefügt und doppelte Pakete verworfen


=== Halb geschlossene Verbindungen ===
Der [[Datentransfer]] kann selbstverständlich jederzeit nach dem „Aufbau einer Verbindung“ gestört, verzögert oder ganz unterbrochen werden
*Der Verbindungsabbau erfolgt schrittweise einseitig.
* Das Übertragungssystem läuft dann in einen Timeout
*Erlaubt der Gegenseite nach der einseitigen Trennung noch Daten zu übertragen.
* Der vorab getätigte „Verbindungsaufbau“ stellt also keinerlei Gewähr für eine nachfolgende, dauerhaft gesicherte Übertragung dar


=== Halb offene Verbindungen ===
=== Bestätigungen ===
*wenn eine Seite abstürzt, ohne dass die verbleibende Seite dies erfährt.
Die jeweilige Länge des Puffers, bis zu der keine Lücke im Datenstrom existiert, wird bestätigt (''windowing'')
*Effekt: Betriebssystemressourcen werden nicht freigegeben.
* Dadurch ist das Ausnutzen der Netz-Bandbreite auch bei großen Strecken möglich
*Ursprung: TCP-Verbindungen von der Protokollseite bestehen, bis sie abgebaut werden.
* Bei einer Übersee- oder Satellitenverbindung dauert das Eintreffen des ersten ACK-Signals aus technischen Gründen bisweilen mehrere 100&nbsp;Millisekunden, in dieser Zeit können unter Umständen mehrere hundert Pakete gesendet werden
* Der Sender kann den Empfängerpuffer füllen, bevor die erste Bestätigung eintrifft
* Alle Pakete im Puffer können gemeinsam bestätigt werden
* Bestätigungen können zusätzlich zu den Daten in den [[#Aufbau des TCP-Headers|TCP-Header]] des entgegengesetzten Datenstroms eingefügt werden (''piggybacking''), falls der Empfänger ebenfalls Daten für den Sender bereithält


=== Verbindungsaufbau ===
<noinclude>
[[Datei:Tcp-handshake.svg|mini|500px| TCP-Handshake]]


#Der Client sendet dem Server ein ''SYN''-Paket mit einer Sequenznummer ''x''.
== Anhang ==
#*Die Sequenznummern sind für die Sicherstellung einer vollständigen Übertragung in der richtigen Reihenfolge und ohne Duplikate wichtig.
=== Siehe auch ===
#*Ein Paket, dessen ''SYN-Bit'' im Header gesetzt ist.
{{Special:PrefixIndex/Transmission Control Protocol}}
#*Die Start-Sequenznummer ist eine beliebige zufällige Zahl, abhängig von der TCP-Implementierung.  <br/> <br/>
----
#Der Server empfängt das Paket und antwortet.
* [[Liste der standardisierten Ports]]
#*Port geschlossen, antwortet er mit einem TCP-RST, ein Signal, dass keine Verbindung aufgebaut werden kann.
* [[Stream Control Transmission Protocol]] (SCTP)
#*Port geöffnet, bestätigt er den Erhalt des ersten SYN-Pakets und stimmt dem Verbindungsaufbau zu, indem er ein SYN/ACK-Paket zurückschickt.
#**Ein Paket, mit ACK-Flag im TCP-Header, welche die Sequenznummer ''x+1'' des SYN-Pakets im Header enthalten.
#**Der Server sendet im Gegenzug seine Start-Sequenznummer ''y'', diese ist unabhängig von der Start-Sequenznummer des Clients. <br/> <br/>
#Der Client bestätigt den Erhalt des SYN/ACK-Pakets durch ein eigenes ACK-Pakets mit der Sequenznummer ''x+1''.
#*Wird auch als „Forward Acknowledgement“ bezeichnet.
#*Aus Sicherheitsgründen sendet der Client die Sequenznummer des Servers + 1 im ACK-Segment zurück. <br/> <br/>
#Die Verbindung ist damit aufgebaut.


==== Verbindungsaufbau Beispiel ====
=== Dokumentation ===
<br/>
==== RFC ====
{| style="text-align:center"
{| class="wikitable sortable options"
|-
|-
|width="60px"| 1. || SYN-SENT ||width="60px"| → || <SEQ=100><CTL=SYN> ||width="60px"| → || SYN-RECEIVED
! RFC !! Titel
|-
|-
| 2. || SYN/ACK-RECEIVED || ← || <SEQ=300><ACK=101><CTL=SYN,ACK> || ← || SYN/ACK-SENT
| [https://www.rfc-editor.org/info/rfc793 793] || Transmission Control Protocol
|-
|-
| 3. || ACK-SENT || || <SEQ=101><ACK=301><CTL=ACK> || || ESTABLISHED
| [https://www.rfc-editor.org/info/rfc1071 107] || Berechnen der Prüfsumme für IP, UDP und TCP
|-
| [https://www.rfc-editor.org/info/rfc1122 1122] || Fehlerbehebungen bei TCP
|-
| [https://www.rfc-editor.org/info/rfc1323 1323] || Erweiterungen bei TCP
|-
| [https://www.rfc-editor.org/info/rfc2018 2018] || TCP SACK – Selective Acknowledgment Options
|-
| [https://www.rfc-editor.org/info/rfc3168 3168] || Explicit Congestion Notification
|-
| [https://www.rfc-editor.org/info/rfc5482 54829] || TCP User Timeout Option
|-
| [https://www.rfc-editor.org/info/rfc5681 5681] || TCP Congestion Control – TCP-Überlastkontrolle
|-
| [https://www.rfc-editor.org/info/rfc7414 7414] || Übersicht zu TCP RFCs
|-
| [https://www.rfc-editor.org/info/rfc7323 7323] || 2014
|}
|}
<br/>
*Nach Aufbau ist die Verbindung für beide Kommunikationspartner gleichberechtigt
*Man kann einer bestehenden Verbindung auf TCP-Ebene nicht ansehen, wer der Server und wer der Client ist.
*Eine Unterscheidung dieser beiden Rollen in der weiteren Betrachtung keine Bedeutung mehr.
=== Verbindungsabbau ===
[[Datei:TCP-Teardown.svg|mini|450px| TCP-Teardown]]
*Der Verbindungsabbau kann ''beidseitig'' oder ''schrittweise einseitig'' erfolgen.
*Der geregelte Verbindungsabbau erfolgt dem Verbindungsaufbau ähnlich.
*#Statt dem SYN-Bits kommt das FIN-Bit zum Einsatz, welches anzeigt, dass keine Daten mehr vom Sender kommen werden.
*#Der Erhalt des Pakets wird mitt ACK bestätigt.
*#Der Empfänger des FIN-Pakets sendet zuletzt seinerseits ein FIN-Paket, das ihm ebenfalls bestätigt wird.
*Ein verkürztes ist Verfahren möglich, bei dem FIN und ACK genau wie beim Verbindungsaufbau im selben Paket untergebracht werden.
==== Maximum segment lifetime (MSL)====
*Die maximale Zeit, die ein Segment im Netzwerk verbringen kann, bevor es verworfen wird.
*Nach dem Senden des letzten ACKs wechselt der Client in einen zwei MSL andauernden Wartezustand (''wait state''), in dem alle verspäteten Segmente verworfen werden.
**Dadurch wird sichergestellt, dass keine verspäteten Segmente als Teil einer neuen Verbindung fehlinterpretiert werden können.
**Außerdem wird eine korrekte Verbindungsterminierung sichergestellt.
*Geht ACK ''y+1'' verloren, läuft beim Server der Timer ab, und das LAST_ACK-Segment wird erneut übertragen.
=== Puffer ===
*Beim Datenversand über TCP werden zwei Puffer verwendet.
#Senderseitig übermittelt die Applikation die Sendedaten an TCP und dieses puffert die Daten.
#Effizient werden mehrere kleine Übertragungen in Form einer einzigen großen gesendet.
#Empfängerseitig landen die empfangenen Daten im Puffer, dieser verfolgt ähnliche Ziele.
*Wenn von TCP mehrere einzelne Pakete empfangen wurden, ist es besser, diese zusammengefügt an die Applikation weiterzugeben.
=== Drei-Wege-Handschlag ===
*Typisch werden Antworten auf das erste SYN- bzw. FIN-Paket zu einem einzelnen Paket zusammengefasst (SYN/ACK bzw. FIN/ACK).
**Theoretisch wäre auch das Versenden zweier separater Pakete denkbar.
*In diesem Fall müssen nur noch drei Pakete versendet werden, man spricht vom Drei-Wege-Handschlag.
*Das Zusammenfassen des FIN-Pakets und ACK-Pakets ist problematisch.
**Das Fin-Paket signalisiert „keine weiteren Daten“.
*Allerdings kann der Sender des FIN-Pakets weiterhin Daten empfangen wollen (halb geschlossenen Verbindung).
<br/>
; Überlegung
#Den Beginn einer HTTP-Anfrage im SYN-Paket mitschicken, weitere Daten nach Verbindungsaufbau.
#Im letzten HTTP-Request-Paket die Verbindung mittels FIN schließen.
*In der Praxis nicht angewendet da:
**Wenn der Browser die Verbindung auf diese Art schließt, würde möglicherweise der Server die Verbindung schließen, anstatt die Anfrage vollständig zu beantworten.
== Datenübertragung ==
[[Datei:Tcp daten.svg|mini| Segmentierung der Nutzdaten]]
=== TCP-/IP-Segment-Größe ===
Ein TCP-Segment hat typischerweise eine Größe von maximal 1500&nbsp;Bytes. Ein TCP-Segment muss jedoch in die darunter liegende Übertragungsschicht passen, das  Internetprotokoll  (IP); siehe hierzu auch  Maximum Transmission Unit  (MTU).
IP-Paket e wiederum sind zwar theoretisch bis 65.535&nbsp;Bytes (64&nbsp; Kibibyte KiB ) spezifiziert, werden aber selbst meist über  Ethernet  übertragen, und bei Ethernet ist die Größe der (Layer-3-)Nutzdaten (wenn man von '' Jumbo Frames '' absieht) auf 64 (ggf. inklusive Padding) bis 1500&nbsp;Bytes festgelegt. TCP- und IP-Protokoll definieren jeweils einen Header von 20&nbsp;Bytes Größe. Für die (Applikations-)Nutzdaten bleiben in einem TCP/IP-Paket also 1460&nbsp;Bytes (=&nbsp;1500&nbsp;Bytes&nbsp;Ethernet-[Nutzdaten] −&nbsp;20&nbsp;Bytes Headerdaten TCP −&nbsp;20&nbsp;Bytes Headerdaten IP) übrig. Da die meisten Internet-Anschlüsse  Digital Subscriber Line DSL  verwenden, kommt dort zusätzlich noch das  Point-to-Point Protocol Point-to-Point Protocol (PPP)  zwischen IP und Ethernet zur Anwendung, was weitere 8&nbsp;Bytes für den PPP-Rahmen verbraucht. Die Nutzdaten reduzieren sich also auf insgesamt 1500&nbsp;− 20&nbsp;− 20&nbsp;− 8 =&nbsp;1452&nbsp;Bytes  Maximum Segment Size MSS  (Maximum Segment Size). Dies entspricht einer maximalen Nutzdatenrate von 96,8 %.
=== Aufteilen der Anwendungsdaten auf TCP-/IP-Segmente ===
Empfänger und Sender einigen sich vor dem Datenaustausch über das Options-Feld auf die Größe der  Maximum Segment Size MSS . Die Anwendung, die Daten versenden möchte, etwa ein Webserver, legt zum Beispiel einen 7&nbsp;Kilobyte großen Datenblock im Puffer ab.
Um mit einem 1460&nbsp;Byte großen Nutzdatenfeld 7&nbsp;Kilobyte Daten zu versenden, teilt die TCP-Software die Daten auf mehrere Pakete auf, fügt einen TCP-Header hinzu und versendet die TCP-Segmente. Dieser Vorgang wird Segmentierung genannt. Der Datenblock im Puffer wird in fünf Segmente aufgeteilt (siehe Abb.&nbsp;6). Jedes Segment erhält durch die TCP-Software einen TCP-Header. Die TCP-Segmente werden nacheinander abgeschickt. Diese kommen beim Empfänger nicht notwendigerweise in derselben Reihenfolge an wie sie versendet wurden, da im Internet unter Umständen jedes TCP-Segment einen anderen Weg nimmt. Damit die TCP-Software im Empfänger die Segmente wieder sortieren kann, ist jedes Segment nummeriert. Bei der Zuordnung der Segmente im Empfänger wird die Sequenznummer herangezogen.
[[Datei:Tcp transfer.png|mini| Beispiel eines Datentransfers]]
Die TCP-Software des Empfängers bestätigt diejenigen TCP-Segmente, die einwandfrei (das heißt mit korrekter Prüfsumme) angekommen sind. Andernfalls werden die Pakete neu angefordert.
=== Beispiel einer TCP-/IP-Datenübertragung ===
Der Sender schickt sein erstes TCP-Segment mit einer Sequenznummer SEQ=1 (variiert) und einer Nutzdatenlänge von 1460&nbsp;Bytes an den Empfänger. Der Empfänger bestätigt es mit einem TCP-Header ohne Daten mit ACK=1461 und fordert damit das zweite TCP-Segment ab dem Byte Nummer 1461 beim Sender an. Dieser schickt es dann mit einem TCP-Segment und SEQ=1461 an den Empfänger. Dieser bestätigt es wieder mit einem ACK=2921 und so weiter. Der Empfänger braucht nicht jedes TCP-Segment zu bestätigen, wenn diese zusammenhängend sind. Empfängt er die TCP-Segmente 1–5, so braucht er nur das letzte TCP-Segment zu bestätigen. Fehlt zum Beispiel das TCP-Segment 3, weil es verlorengegangen ist, so kann er nur die 1 und die 2 bestätigen, 4 und 5 jedoch noch nicht. Da der Sender keine Bestätigung für die 3 bekommt, läuft sein Timer ab, und er verschickt die 3 noch einmal. Kommt die 3 beim Empfänger an, so bestätigt er alle fünf TCP-Segmente, sofern beide Seiten die TCP-Option SACK (Selective ACK) unterstützen. Der Sender startet für jedes TCP-Segment, welches er auf die Reise schickt, einen Retransmission Timer.
=== Retransmission Timer ===
*Zur Feststellung, wann ein Paket im Netzwerk verloren gegangen ist, wird vom Sender ein Timeout verwendet, bis zu dem das ACK der Gegenseite eingetroffen sein muss.
**Timeout zu niedrig, Pakete werden doppelt geschickt.
**Timeout zu hoch, velorene Pakete werden zu spät neu geschickt.
*Aufgrund unterschiedlicher Laufzeiten der IP-Pakete ist nur ein dynamischer Timer sinnvoll.
=== Zusammenhang von Flusssteuerung und Staukontrolle ===
In den folgenden zwei Abschnitten werden die TCP-Konzepte zur Flusssteuerung und Staukontrolle (oder Überlaststeuerung) erläutert. Dabei werden das '' Sliding Window '' und das '' Congestion Window '' eingeführt. Der Sender wählt als tatsächliche Sendefenstergröße das Minimum aus beiden Fenstern. Um eine zuverlässige Datenübertragung durch Sendewiederholungen zu gewährleisten, werden sogenannte '' ARQ-Protokoll e'' (englisch Automatic Repeat reQuest, dt. Automatische Wiederholungsanfrage) eingesetzt.
=== Flusssteuerung ===
[[Datei:Sliding window.svg|mini| Sliding Window]]
Da die Anwendung Daten aus dem Puffer liest, ändert sich der Füllstand des Puffers ständig. Deshalb ist es notwendig, den Datenfluss dem Füllstand entsprechend zu steuern. Dies geschieht mit dem '' Sliding Window '' und dessen Größe.
Den Puffer des Senders erweitern wir, wie in Abb. 8 zu sehen, auf 10 Segmente. In der Abb. 8a werden gerade die Segmente 1–5 übertragen. Die Übertragung ist vergleichbar mit Abb.&nbsp;7. Obwohl der Puffer des Empfängers in Abb. 7 am Ende voll ist, fordert er mit ACK=7301 die nächsten Daten ab dem Byte 7301 beim Sender an. Dies hat zur Folge, dass das nächste TCP-Segment vom Empfänger nicht mehr verarbeitet werden kann. Ausnahmen sind jedoch TCP-Segmente mit gesetztem URG-Flag. Mit dem  RWin Window -Feld kann er dem Sender mitteilen, dass er keine Daten mehr verschicken soll. Dies geschieht, indem er im Window-Feld den Wert Null einträgt (Zero Window). Der Wert Null entspricht dem freien Speicherplatz im Puffer. Die Anwendung des Empfängers liest nun die Segmente 1–5 aus dem Puffer, womit wieder ein Speicherplatz von 7300&nbsp;Byte frei ist. Damit kann er die restlichen Segmente 6–10 mit einem TCP-Header, der die Werte SEQ=1, ACK=7301 und Window=7300 enthält, beim Sender anfordern. Der Sender weiß nun, dass er maximal fünf TCP-Segmente an den Empfänger schicken kann, und verschiebt das Window um fünf Segmente nach rechts (siehe Abb. 8b). Die Segmente 6–10 werden nun alle zusammen als ''Burst'' verschickt. Kommen alle TCP-Segmente beim Empfänger an, so quittiert er sie mit SEQ=1 und ACK=14601 und fordert die nächsten Daten an.
; Silly Window Syndrome:
: Der Empfänger sendet ein ''Zero Window'' an den Sender, da sein Puffer voll ist. Die Anwendung beim Empfänger liest allerdings nur zwei Byte aus dem Puffer. Der Empfänger schickt einen TCP-Header mit Window=2 (Window Update) an den Sender und fordert gleichzeitig die zwei Byte an. Der Sender kommt der Aufforderung nach und schickt die zwei Byte in einem 42 Byte großen Paket (mit IP-Header und TCP-Header) an den Empfänger. Damit ist der Puffer des Empfängers wieder voll, und er schickt wieder ein ''Zero Window'' an den Sender. Die Anwendung liest jetzt zum Beispiel hundert Byte aus dem Puffer. Der Empfänger schickt wieder einen TCP-Header mit einem kleinen Window-Wert an den Sender. Dieses Spiel setzt sich immer wieder fort und verschwendet Bandbreite, da nur sehr kleine Pakete versandt werden. Clarks Lösung ist, dass der Empfänger ein ''Zero Window'' sendet und so lange mit dem ''Window Update'' warten soll, bis die Anwendung mindestens die maximale Segmentgröße (maximum segment size, in unseren bisherigen Beispielen 1460&nbsp;Byte) aus dem Puffer gelesen hat oder der Puffer halbleer ist – je nachdem, was zuerst eintritt (Dave Clark, 1982). Auch der Sender kann zu kleine Pakete abschicken und dadurch Bandbreite verschwenden. Dieser Umstand wird mit dem  Nagle-Algorithmus  beseitigt. Deswegen ergänzt er sich mit Clarks Lösung.
=== Überlaststeuerung/Staukontrolle (Congestion Control) ===
Im Internet, in dem viele Netze mit unterschiedlichen Eigenschaften verbunden werden, ist Datenverlust einzelner Pakete durchaus normal. Wird eine Verbindung stark belastet, werden immer mehr Pakete verworfen, die entsprechend wiederholt werden müssen. Durch die Wiederholung steigt wiederum die Belastung, ohne geeignete Maßnahmen kommt es zu einem Datenstau.
Die Verlustrate wird von einem  Internet Protocol IP-Netzwerk  ständig beobachtet. Abhängig von der Verlustrate wird die Senderate durch geeignete  Algorithmus Algorithmen  beeinflusst: Normalerweise wird eine TCP/IP-Verbindung langsam gestartet (Slow-Start) und die Senderate schrittweise erhöht, bis es zum Datenverlust kommt. Ein Datenverlust verringert die Senderate, ohne Verlust wird sie wiederum erhöht. Insgesamt nähert sich die Datenrate so zunächst dem jeweiligen zur Verfügung stehenden Maximum und bleibt dann ungefähr dort. Eine Überbelastung wird vermieden.
==== Algorithmus zur Überlaststeuerung ====
Gehen bei einer bestimmten Fenstergröße Pakete verloren, kann das festgestellt werden, wenn der Sender innerhalb einer bestimmten Zeit ( Timeout (Netzwerktechnik) Timeout ) keine Bestätigung (ACK) erhält. Man muss davon ausgehen, dass das Paket aufgrund zu hoher Netzlast von einem  Router  im Netz verworfen wurde. Das heißt, der Puffer eines Routers ist vollgelaufen; es handelt sich hier sozusagen um einen Stau im Netz. Um den Stau aufzulösen, müssen alle beteiligten Sender ihre Netzlast reduzieren. Dazu werden im RFC 2581 vier Algorithmen definiert: ''slow start'', ''congestion avoidance'', ''fast retransmit'' und ''fast recovery'', wobei ''slow start'' und ''congestion avoidance'' zusammen verwendet werden. Die zwei Algorithmen ''fast retransmit'' und ''fast recovery'' werden auch zusammen verwendet und sind eine Erweiterung der Algorithmen ''slow start'' und ''congestion avoidance''.
==== Slow Start Slow Start und Congestion Avoidance ====
[[Datei:TCPSlowStartundCongestionAvoidance.svg|mini|Grafische Darstellung des Slow-Start-Algorithmus]]
Zu Beginn einer Datenübertragung dient der Slow-Start-Algorithmus zur Bestimmung des ''congestion window'' (wörtlich: Überlastfenster), um einer möglichen Überlastsituation vorzubeugen. Man möchte Staus vermeiden, und da die momentane Auslastung des Netzes nicht bekannt ist, wird mit zunächst kleinen Datenmengen begonnen. Der Algorithmus startet mit einem kleinen Fenster von einer  Maximum Segment Size MSS  (Maximum Segment Size), in dem Datenpakete vom Sender zum Empfänger übertragen werden.
Der Empfänger sendet nun eine Bestätigung (ACK) an den Sender zurück. Für jedes empfangene ACK wird die Größe des ''congestion window'' um eine MSS erhöht. Da für jedes versandte Paket bei erfolgreicher Übertragung ein ACK geschickt wird, führt dies innerhalb einer Roundtrip-Zeit zu einer Verdopplung des Congestion Windows. In dieser Phase gibt es also ein exponentielles Wachstum. Wenn das Fenster beispielsweise das Versenden von zwei Paketen gestattet, so erhält der Sender auch zwei ACKs und erhöht das Fenster daher um 2 auf 4. Dieses exponentielle Wachstum wird so lange fortgesetzt, bis der sogenannte ''Slow-Start Threshold'' erreicht wird (engl.  ''threshold'' ‚Schwelle‘). Die Phase des exponentiellen Wachstums wird auch ''Slow Start Phase'' genannt.
Danach wird das Congestion Window nur noch um eine MSS erhöht, wenn alle Pakete aus dem Fenster erfolgreich übertragen wurden. Es wächst also pro Roundtrip-Zeit nur noch um eine MSS, also nur noch linear. Diese Phase wird als ''Congestion Avoidance Phase'' bezeichnet. Das Wachstum wird beendet, wenn das vom Empfänger festgelegte Empfangsfenster erreicht worden ist (siehe Fluss-Steuerung).
Kommt es zu einem Timeout, wird das  ''congestion window'' wieder auf 1 zurückgesetzt, und der  ''slow-start threshold'' wird auf die Hälfte der Flight Size (Flight Size ist die Anzahl an Paketen, die verschickt, aber noch nicht quittiert wurden) herabgesetzt. Die Phase des exponentiellen Wachstums wird also verkürzt, so dass das Fenster bei häufigen Paketverlusten nur langsam wächst.


==== Fast-Retransmit und Fast-Recovery ====
=== Links ===
''Fast-Retransmit'' und ''Fast-Recovery'' („schnelles Erholen“) werden eingesetzt, um nach einem Paketverlust schneller auf die Stau-Situation zu reagieren. Dazu informiert ein Empfänger den Sender, wenn Pakete außer der Reihe ankommen und somit dazwischen ein Paketverlust vorliegt. Hierfür bestätigt der Empfänger das letzte korrekte Paket erneut für jedes weitere ankommende Paket außer der Reihe. Man spricht dabei von ''Dup-Acks'' (  ''duplicate acknowledgments''), also mehrere aufeinanderfolgende Nachrichten, welche dasselbe Datensegment ACKen. Der Sender bemerkt die duplizierten Bestätigungen, und nach dem dritten Duplikat sendet er sofort, vor Ablauf des Timers, das verlorene Paket erneut. Weil nicht auf den Ablauf des Timers gewartet werden muss, heißt das Prinzip  ''Fast Retransmit''. Die Dup-Acks sind auch Hinweise darauf, dass zwar ein Paketverlust stattfand, aber doch die folgenden Pakete angekommen sind. Deshalb wird das Sendefenster nach dem Fehler nur halbiert und nicht wie beim Timeout wieder mit Slow-Start begonnen. Zusätzlich kann das Sendefenster noch um die Anzahl der Dup-Acks erhöht werden, denn jedes steht für ein weiteres Paket, welches den Empfänger erreicht hat, wenn auch außer der Reihe. Da dadurch nach dem Fehler schneller wieder die volle Sendeleistung erreicht wird, nennt man das Prinzip  ''Fast-Recovery''.
==== Weblinks ====
# [http://www.cs.berkeley.edu/~brewer/cs262/cong-avoid.pdf Congestion Avoidance and Control]
# [http://www.warriorsofthe.net/ Warriors of the net] (Film zu TCP)


[[Kategorie:Netzwerke]]
[[Kategorie:TCP]]
</noinclude>

Aktuelle Version vom 28. Januar 2024, 14:54 Uhr

Transmission Control Protocol (TCP)

Beschreibung

Transportprotokoll
Funktionen Beschreibung
Zuverlässig
Verbindungsorientiert
Datenströme Übertragung von Datenströmen
TCP stell eine Verbindung zwischen zwei Endpunkten (Sockets) einer Netzverbindung her
Vorteile
Allgemeines
  • TCP ist im Prinzip eine Ende-zu-Ende-Verbindung in Vollduplex
  • Kann auch als zwei Halbduplexverbindungen betrachtet werden (Informationsfluss in beide Richtungen (allerdings nicht gleichzeitig))
  • Die Daten in Gegenrichtung können zusätzliche Steuerungsinformationen enthalten
  • Anwendungen, die TCP häufig nutzen, sind zum Beispiel Webbrowser und Webserver
TCP-Software
  • Übernimmt Verbindungsverwaltung sowie die Datenübertragung
  • Netz-Protokollstack des Betriebssystems
  • Anwendungsprogramme nutzen Sockets

Entwicklung

  • Entwickelt von Robert E. Kahn und Vinton G. Cerf als Forschungsarbeit
  • Beginn 1973, erste Standardisierung 1981 als RFC 793
  • Danach gab es viele Erweiterungen, diese werden bis heute in RFCs spezifiziert

Das Transmission Control Protocol arbeitet auf dem OSI-04

  • TCP verwendet 16-Bit Portnummern zur Adressierung
  • Zusätzlich zur Adressierung übernimmt es weitere Aufgaben
  • Verbindungsmanagement (Three-Way-Handshake)
  • Verbindungsaufbau/-abbau
  • Fehlerkontrolle (-korrektur)
  • Flußkontrolle (Flow Control)
  • verhindert, dass der Empfänger von einem Sender schneller Daten erhält, als er entgegennehmen kann
  • Netzwerk-Überlastkontrolle (Congestion Control)
  • verhindert, dass es zu einer Überlastsituation im Netz kommt, die zum vollständigen Zusammenbruch des Netzes führen könnte (congestion collapse)
  • bei Erkennen einer Überlastsituation (Paketverlust!) wird vom Sender die Datenrate gedrosselt
  • transparente Übertragung von byte streams
  • Anwendungen, die TCP benutzen, sollen nicht merken, dass die Daten in Form von Paketen übertragen werden
  • Mutliplexing
  • Mehrfachnutzung einer Verbindung
  • Verbindungsorientiertes Protokoll
  • Beinhaltet verschiedene Algorithmen zur Fehlererkennung und -behandlung
  • Sequenznummern
  • Quittungsnummern
  • Anzeigen (Flags)
  • Die richtige Reihenfolge der Daten ist garantiert
  • Bietet der Anwendungsschicht einen zuverlässigen Transportdienst
  • RFC 793. J. Postel. Transmission Control Protocol. 1981
  • setzt direkt auf dem Internet Protokoll (IP) auf
  • IP Protokoll Nr.: 06
  • Theoretisch ist es möglich TCP mit einem beliebigen Protokoll der Schicht 3 zu kombinieren
  • Praktisch wird TCP allerdings immer in IP gekapselt
  • garantiert eine fehlergesicherte, zuverlässige Transportverbindung zwischen zwei Rechnersystemen (Ende zu Ende Kontrolle)

TCP im DoD-Modell

  • Rolle von TCP im OSI-Referenzmodell

Eigenschaften von TCP

  • Vollduplex-Verbindung
  • stellt eine “byte pipe” zur Verfügung - unstrukturierter Datenstrom
  • Folgenummern sind Bytenummern
  • Sliding Window-Protokoll
  • Variable Grösse des Sendefensters bestimmt durch das Maximum von:
  • Angabe des Empfängers (receiver window size)
  • Congestion window size, abhängig von einer lokalen Schätzung der Netzbelastung -> “Slow Start” Algorithmus

Basismechanismen

  • Unterteilt den byte stream in Einheiten
  • die jeweils in einem IP Paket übertragen werden, diese Einheiten heißen Segmente
  • Segmente haben eine variable Länge
  • Die maximale Segmentgrösse wird bei der Verbindungserstellung festgelegt
  • Jedes Segment hat eine Folgenummer, die seine Position im Datenstrom in Bytes spezifiziert
  • Abgesendete Segmente müssen innerhalb einer bestimmten Zeit bestätigt werden (adaptiv geschätzte Round Trip Time)
  • Bestätigungen werden verzögert gesendet (ca. 200 ms)
  • Wenn keine Bestätigung über den erfolgreichen Empfang dieses Paketes innerhalb der Timer-Laufzeit eintrifft, wird die Übertragung wiederholt
  • Jedes Segment hat eine Ende-zu-Ende-Prüfsumme
  • Fehlerhaft empfangene Segmente werden ignoriert
  • Empfänger ordnet empfangene Segmente entsprechend ihrer Folgenummer
  • Duplikate werden ignoriert

Socket-Schnittstelle

  • De-facto-Standard für TCP/IP Programmierschnittstelle
  • Zugang zu TCP, UDP und (eingeschränkt) IP
  • Unterstützung verschiedener Protokolle
  • Protocol familiy
  • Address familiy
  • Abstraktion für Kommunikationsendpunkte
  • sockets

… mit verschiedenen Kommunikationseigenschaften

  • socket types (stream socket, datagram socket)
  • Benennung/Adressierung von Kommunikations-endpunkten
  • name binding
  • Können benutzt werden wie Dateideskriptoren

Verbindungen und Verbindungsendpunkte

  • Eine TCP-Verbindung wird durch ein Paar von Adressen und Port-Nummern identifiziert (Verbindungsendpunkte):
  • IP-Adresse und Port-Nummer Host A
  • IP-Adresse und Port-Nummer Host B
  • Jede Verbindung wird durch ein Paar von Verbindungsendpunkten eindeutig identifiziert
  • mehrere Verbindung zwischen den gleichen Hosts sind dadurch gleichzeitig möglich

Segmente, Datenströme und Sequenznummern

  • Erhaltung der Reihenfolge
  • Nummerierung:
  • Zufallszahl auf beiden Seiten (32 Bit)
  • Seq.nr. := Initiale Seq.nr. + Byte-Position im Datenstrom
  • TCP betrachtet einen Datenstrom als Sequenz von Bytes, die für die Übertragung in TCP-Segmente eingeteilt werden
  • Jedes Segment wird dann in der Regel auf ein IP-Paket abgebildet
  • Größe eines Segmentes bei lokaler Übertragung gemäß physikalischem Netz (MTU)
  • Ist diese nicht angegeben oder kann sie nicht ermittelt werden, dann wird ein Standartwert von 536 Bytes verwandt

Allgemeines

TCP ist im Prinzip eine Ende-zu-Ende-Verbindung in Vollduplex, welche die Übertragung der Informationen in beide Richtungen zulässt, analog zu einem Telefongespräch

  • Diese Verbindung kann auch als zwei Halbduplexverbindungen, bei denen Informationen in beide Richtungen (allerdings nicht gleichzeitig) fließen können, betrachtet werden
  • Die Daten in Gegenrichtung können dabei zusätzliche Steuerungsinformationen enthalten
  • Die Verwaltung dieser Verbindung sowie die Datenübertragung werden von der TCP-Software übernommen
  • Die TCP-Software ist üblicherweise im Netz-Protokollstack des Betriebssystems angesiedelt
  • Anwendungsprogramme benutzen eine Schnittstelle dazu, meist Sockets, die sich (je nach Betriebssystem unterschiedlich) beispielsweise bei Microsoft Windows in extra einzubindenden Programmbibliotheken („Winsock.dll“ bzw. „wsock32.dll“) befinden. Linux und viele andere unixoide Betriebssysteme enthalten einen Socketlayer im Betriebssystemkern
  • Auf den Socketlayer wird über Systemaufrufe zugegriffen
  • Anwendungen, die TCP häufig nutzen, sind zum Beispiel Webbrowser und Webserver

Jede TCP-Verbindung wird eindeutig durch zwei Endpunkte identifiziert

  • Ein Endpunkt stellt ein geordnetes Paar dar, bestehend aus IP-Adresse und Port
  • Ein solches Paar bildet eine bidirektionale Software-Schnittstelle und wird auch als Socket bezeichnet
  • Somit wird eine TCP-Verbindung durch vier Werte (einem Quadrupel) identifiziert:
(Lokaler Rechner, Lokaler Port, Entfernter Rechner, Entfernter Port)

Dabei kommt es auf das gesamte Quadrupel an

  • Beispielsweise können zwei verschiedene Prozesse auf demselben Rechner denselben lokalen Port benutzen und dabei sogar mit demselben Rechner auf der gegenüberliegenden Seite kommunizieren, sofern die beteiligten Prozesse auf der anderen Seite unterschiedliche Ports benutzen
  • In einem solchen Fall würde es sich um zwei verschiedene Verbindungen handeln, deren Quadrupel sich nur in einem von vier Werten unterscheidet: dem Port auf der gegenüberliegenden Seite
Verbindung 1: (Lokaler Rechner, Port x, Entfernter Rechner, Port y)
Verbindung 2: (Lokaler Rechner, Port x, Entfernter Rechner, Port z)

Ein Serverprozess erzeugt beispielsweise einen Socket (socket bind) auf Port 80, markiert diesen für eingehende Verbindungen (listen) und fordert vom Betriebssystem die nächste anstehende Verbindung an (accept)

  • Diese Anforderung blockiert den Serverprozess zunächst, da noch keine Verbindung existiert
  • Kommt dann die erste Verbindungsanfrage durch einen Client an, wird sie vom Betriebssystem angenommen, so dass die Verbindung zustande kommt
  • Ab jetzt wird diese Verbindung durch das oben beschriebene Quadrupel identifiziert

Schließlich wird der Serverprozess aufgeweckt und ihm ein Handle für diese Verbindung überreicht. Üblicherweise startet der Serverprozess anschließend einen Kindprozess, zu dem er die Behandlung der Verbindung delegiert

  • Er selbst setzt dann seine Arbeit mit einer weiteren Accept-Anforderung an das Betriebssystem fort

Dadurch ist es möglich, dass ein Webserver mehrere Verbindungen von verschiedenen Rechnern annehmen kann

  • Mehrfaches listen auf demselben Port ist nicht möglich. Üblicherweise bestimmt das Programm auf der Clientseite den Port nicht selbst, sondern lässt ihn sich vom Betriebssystem zuweisen

Ports sind 16-Bit-Zahlen (Portnummern) und reichen von 0 bis 65535

  • Ports von 0 bis 1023 sind reserviert (Well Known Ports und werden von der IANA vergeben, z. B. ist Port 80 für das im WWW verwendete HTTP reserviert
  • Das Benutzen der vordefinierten Ports ist nicht bindend
  • So kann jeder Administrator beispielsweise einen FTP-Server (normalerweise Port 21) auch auf einem beliebigen anderen Port laufen lassen

Datenintegrität und Zuverlässigkeit

Im Gegensatz zum verbindungslosen UDP implementiert TCP einen bidirektionalen, byte-orientierten, zuverlässigen Datenstrom zwischen zwei Endpunkten

  • Das darunterliegende Protokoll (IP) ist paketorientiert, wobei Datenpakete verlorengehen können, in verkehrter Reihenfolge ankommen dürfen und sogar doppelt empfangen werden können
  • TCP wurde entwickelt, um mit der Unsicherheit der darunterliegenden Schichten umzugehen
  • Es prüft daher die Integrität der Daten mittels der Prüfsumme im Paketkopf und stellt die Reihenfolge durch Sequenznummern sicher
  • Der Sender wiederholt das Senden von Paketen, falls keine Bestätigung innerhalb einer bestimmten Zeitspanne (Timeout) eintrifft
  • Die Daten der Pakete werden beim Empfänger in einem Puffer in der richtigen Reihenfolge zu einem Datenstrom zusammengefügt und doppelte Pakete verworfen

Der Datentransfer kann selbstverständlich jederzeit nach dem „Aufbau einer Verbindung“ gestört, verzögert oder ganz unterbrochen werden

  • Das Übertragungssystem läuft dann in einen Timeout
  • Der vorab getätigte „Verbindungsaufbau“ stellt also keinerlei Gewähr für eine nachfolgende, dauerhaft gesicherte Übertragung dar

Bestätigungen

Die jeweilige Länge des Puffers, bis zu der keine Lücke im Datenstrom existiert, wird bestätigt (windowing)

  • Dadurch ist das Ausnutzen der Netz-Bandbreite auch bei großen Strecken möglich
  • Bei einer Übersee- oder Satellitenverbindung dauert das Eintreffen des ersten ACK-Signals aus technischen Gründen bisweilen mehrere 100 Millisekunden, in dieser Zeit können unter Umständen mehrere hundert Pakete gesendet werden
  • Der Sender kann den Empfängerpuffer füllen, bevor die erste Bestätigung eintrifft
  • Alle Pakete im Puffer können gemeinsam bestätigt werden
  • Bestätigungen können zusätzlich zu den Daten in den TCP-Header des entgegengesetzten Datenstroms eingefügt werden (piggybacking), falls der Empfänger ebenfalls Daten für den Sender bereithält


Anhang

Siehe auch


Dokumentation

RFC

RFC Titel
793 Transmission Control Protocol
107 Berechnen der Prüfsumme für IP, UDP und TCP
1122 Fehlerbehebungen bei TCP
1323 Erweiterungen bei TCP
2018 TCP SACK – Selective Acknowledgment Options
3168 Explicit Congestion Notification
54829 TCP User Timeout Option
5681 TCP Congestion Control – TCP-Überlastkontrolle
7414 Übersicht zu TCP RFCs
7323 2014

Links

Weblinks

  1. Congestion Avoidance and Control
  2. Warriors of the net (Film zu TCP)