DasHeimnetzwerk.de - informativ und umfassend

Die Transportprotokolle TCP & UDP

In der Portalseite über Protokolle wird das Schichtenmodell erläutert, welches in der Datenkommunikation Anwendung findet. Eine dieser Schichten ist die Transportschicht. Grob gesagt, realisiert diese Schicht Funktionen, welche nur die Endgeräte einer Kommunikation beherrschen müssen. Über welche Übertragungsmedien, - strecken und Verteilpunkte die Daten laufen ist den Transportprotokollen ziemlich gleich. Das ist Aufgabe anderer, im Schichtenmodell niedriger angeordneter, Protokolle, wie dem Internet-Protokoll (IP) und der MAC Schicht. Damit interessiert diese Transportprotokolle sozusagen nur die Ende-zu-Ende Kommunikation.

Die zwei verbreitetsten und bekanntesten Transportprotokolle sind TCP (Transport Control Protocol) und UDP (User Datagram Protocol). Beide Protokoll stehen für sehr gegensätzliche Ansätze der Ende-zu-Ende Kommunikation.

Über TCP versendete Daten werden zuverlässig zugestellt. Gehen mal Daten verloren, dann sorgt das TCP Protokoll dafür, dass diese Daten erneut versendet werden. Die Anwendung, welche TCP verwendet, kann davon ausgehen, dass versendete Daten auch tatsächlich dem Empfänger zugestellt werden. Um die zuverlässige Versendung von Daten zu Gewährleisten, beinhaltet TCP auch einen Mechanismus zur Flusskontrolle. Die Flusskontrolle regelt die Menge der versendeten Daten (die Datenrate) so, dass es an keiner Stelle der Übertragungsstrecke, zu einem Engpass und damit zu einem Überlauf und Verlust der Daten kommt. Tritt ein Verlust an Daten ein, dann senkt das TCP Protokoll die Datenrate so lange, bis die Daten wieder, langsamer zwar, aber flüssig übertragen werden. Ähnlich der Fall, dass eine höhere Datenrate zur Verfügung steht. In diesem Fall erhöht TCP die Datenrate so lange, bis die Datenrate der Übertragungsstrecke optimal ausgenutzt wird.

Über UDP versendete Daten werden hingegen auf „gut Glück“ in ein Netzwerk übertragen. Im Normalfall kommt das Datenpaket beim Empfänger an. Wenn nicht, dann ist es dem UDP Protokoll auch egal. Es ist Verantwortlichkeit der Anwendungen in Betracht zu ziehen, dass es zu dem einen oder anderen Datenverlust kommen kann. Diese „gleichgültige“ Haltung des UDP Protokolles, macht dieses Protokoll aber auch sehr unkompliziert und einfach zu verstehen.

Beiden Protokollen TCP und UDP ist gemein, dass diese nicht nur eine einzelne Anwendung bedienen können, sondern eine Vielzahl. Als Unterscheidungskriterium, welche Anwendung nun ein Datenpaket auf die Reise geschickt hat oder der Empfänger ist, dienen, die in den Kopfdaten von TCP/UDP enthaltenen Portdaten. Ein „Port“ ist ein 16 Bit breiter Wert. Es gibt für manche Anwendungen fest definierte Werte, z.B. Port 80 für HTTP und Port 443 für HTTPS. Beide Anwendungen werden für den Abruf von Webseiten verwendet. Es gibt aber auch Portbereiche, welche dynamisch an Anwendungen vergeben werden. Letzteres funktioniert durchaus, solange die Endgeräte wissen, wie die enthaltenen Portnummer zu interpretieren und verwenden sind.

Notiz: Dem einen oder anderen dürften die Begriffe „Portscan“ oder „offene Ports“ schon einmal zu Ohren gekommmen sein. Das, in den Begriffen, enthaltene „Port“ steht in direktem Bezug zu den Portdaten von TCP und UDP. Ein Portscan sendet auf Probe Daten an einen Port (eine bestimmte 16 Bit Portnummer). Eine Antwort und manchmal selbst das Ausbleiben einer Antwort, gibt Aufschlüsse über auf dem Computer laufende Anwendungen, aber auch z.B. das Betriebssystem des Computers. Ein offener Port ist das Vorhandensein einer Anwendung, welche an eine bestimmte Portnummer gesendete Daten empfängt und weiterverarbeitet. Ein Port ist geschlossen, wenn es auf einem Computer für eine Portnummer keine Anwendung gibt. Offene Ports sind ein möglicher Angriffspunkt für Hacker. Von daher die Empfehlung nicht benötigte Anwendungen zu schließen, wenn diese bereit sind Daten über einen Port aus dem Netzwerk zu empfangen. Man braucht aber nicht in Paranoia zu verfallen. Wenn Sie wissen, warum, welche Anwendung offene Ports bereitstellt und diese Anwendungen gewartet und regelmäßig aktualisiert werden, dann ist das Risiko „gehackt“ zu werden gering.