Definition

Was ist HTTP (Hypertext Transfer Protocol)?

| Autor / Redakteur: Stefan Luber / Andreas Donner

(© aga7ta - Fotolia)

Das zustandslose Hypertext Transfer Protocol (HTTP) kommt in IP-basierten Netzen hauptsächlich für die Übertragung von Webseiten von einem Webserver zum Webbrowser zum Einsatz. Es arbeitet unverschlüsselt und ist nicht auf Webanwendungen beschränkt.

Die Abkürzung HTTP steht für Hypertext Transfer Protocol und bezeichnet ein zustandsloses Protokoll, mit dem sich Daten in einem IP-Netzwerk übertragen lassen. Die wichtigste Anwendung des Hypertext Transfer Protocols ist die Übertragung von Internetseiten und Daten zwischen einem Webserver und einem Webbrowser. Es ist jedoch nicht auf Webseiten beschränkt und kommt auch für andere Anwendungen zum Einsatz.

Beispielsweise baut das Übertragungsprotokoll für Dateien WebDAV auf dem Hypertext Transfer Protocol auf. WebDAV dient zur Übertragung von Dateiverzeichnisdaten und Dateien über ein IP-Netz. Auch REST-Webservices basieren auf dem Hypertext Transfer Protocol. Die Entwicklung des Protokolls erfolgte 1989. Die Version HTTP/1.0 wurde im Jahr 1996 im RFC 1945 spezifiziert. Es folgten weitere Versionen wie HTTP/1.1 im Jahr 1999 (RFC 2616) und HTTP/2 im Jahr 2015 (RFC 7540). Im Schichtenmodell ist das Protokoll der Anwendungsschicht (Layer 7) zugeordnet.

HTTP arbeitet unverschlüsselt und sendet alle Informationen im Klartext. Um ein Abhören von Verbindungen zu verhindern, lassen sich verschlüsselte VPN-Tunnel (Virtual Private Network) oder die verschlüsselte Variante des Protokolls HTTPS einsetzen.

Die Funktionsweise des Hypertext Transfer Protocols

Das Hypertext Transfer Protocol arbeitet nach dem Client-Server-Prinzip. Der Webbrowser fungiert als Client und der Webserver als HTTP-Server. Um eine Webseite abzurufen, sendet der Browser einen HTTP-Request an den Port 80 des Servers, den dieser bearbeitet und mit einer Response-Nachricht beantwortet.

Request- und Response-Nachrichten bestehen aus dem Header mit den Steuernachrichten und den eigentlichen Daten. Mit der Antwort ist die Verbindung beendet. In der Regel finden beim Abruf von Webseiten mehrere Verbindungen gleichzeitig statt. Die Kommunikation basiert auf dem Textformat. Im Request adressiert der Client eine Datei auf dem Server, die dieser im schicken soll. Hierfür verwendet er eine so genannte URL (Uniform Resource Locator). Sie besteht aus der Angabe des Transportprotokolls (http://), dem vollständigen Domainnamen des Servers und dem Dateinamen inklusive des Dateipfads der gewünschten Datei. Optional ist es möglich, zusätzlich einen anderen Port als den Standardport 80 zu spezifizieren. Fehlt die Dateiangabe in der Adresse, schickt der Server die Default-Datei der Domain. Angeforderte nicht vorhandene Dateien beantwortet der Server mit einer Fehlermeldung.

Verwendung des Hypertext Transfer Protocols

Die Hauptanwendung des Hypertext Transfer Protocols ist die Übertragung von Webseiten im Internet. Allerdings handelt es sich beim Hypertext Transfer Protocol um ein Übertragungsprotokoll, das nicht auf Hypertext beschränkt ist, sondern prinzipiell für den Austausch beliebiger Daten eingesetzt werden kann. Um für eine zuverlässige Übertragung der Daten zu sorgen, verwendet HTTP das verbindungsorientierte und gesicherte TCP (Transmission Control Protocol).

Besonderheiten und Sicherheitsaspekte des Hypertext Transfer Protocols

Das Hypertext Transfer Protocol überträgt Informationen unverschlüsselt im Klartext. Um für eine sichere Übertragung im Internet zu sorgen, kommt mehr und mehr die verschlüsselte Variante des Hypertext Transfer Protocols HTTPS (Hypertext Transfer Protocol Secure) zum Einsatz. Dieses Protokoll ermöglicht sichere Verbindungen mit Authentifizierung und Ende-zu-Ende-Verschlüsselung. In der Regel authentifizieren sich die Webserver gegenüber dem Webbrowser dabei mit einem Zertifikat. Zu erkennen sind diese Verbindungen an dem Beginn einer URL mit "https://" anstatt "http://". Der genutzte Port ist dann nicht mehr Port 80 sondern Port 443.

Das Hypertext Transfer Protocol beinhaltet die Option der User-Authentifizierung. Wenn für eine Datei ein Benutzernamen und Passwort benötigt wird, meldet dies der Server dem Webbrowser über den Statuscode 401 und den Header WWW-Authenticate. Der User kann anschließend über ein eingeblendetes Dialogfenster Benutzernamen und Passwort eingeben. Diese Daten überträgt der Browser an den Server. Sind die Anmeldedaten korrekt, liefert der Server die angeforderte Datei aus.

Eine weitere Option des Hypertext Transfer Protocols ist die Komprimierung. Um die übertragene Datenmenge zu reduzieren, hat der Server die Möglichkeit, seine Antworten zu komprimieren. Client und Server handeln zuvor das zu verwendende Kompressionsverfahren aus. Vor allem bei textbasierten Daten wie HTML, CSS oder JavaScript lässt sich mit Komprimierung viel Bandbreite sparen. Bei bereits komprimiert vorliegenden Daten wie Bildern, Videos oder Audiodateien ist die erneute Kompression hingegen weniger sinnvoll.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Aktuelle Beiträge zu diesem Thema

20 Gadgets, die den Herbst angenehmer machen

Nützlich, außergewöhnlich und verrückt

20 Gadgets, die den Herbst angenehmer machen

Der Sommer ist definitiv vorbei, und um den Herbst auch richtig genießen zu können, bietet der Gadget-Markt wieder zahlreiche technische Spielereien! IP-Insider hat die besten Gadgets zusammengestellt: vom Kaffee und Tee zubereitenden Wecker bis zum Smartphone-Gefängnis. lesen

Monitoring von Cloud-Umgebungen und Containern

Hosts dynamisch konfigurieren

Monitoring von Cloud-Umgebungen und Containern

Die Münchner Firma Tribe29 hat nach einem Jahr Entwicklungszeit eine neue Version seiner Monitoring-Lösung Checkmk vorgestellt. Checkmk 1.6 biete intelligentes Monitoring von Cloud- und Container-Infrastrukturen sowie einen neuen Dienst zum dynamischen Konfigurieren von Hosts. lesen

ThousandEyes Synthetics simuliert Nutzer

Monitoring für kritische Multi-Cloud- und SaaS-Umgebungen

ThousandEyes Synthetics simuliert Nutzer

Wer die Performance Cloud-basierter Anwendungen außerhalb des eigenen Rechenzentrums überwachen will, kann dafür künftig auf ein weiteres Werkzeug zurückgreifen: ThousandEyes Synthetics. lesen

VPN-Verschlüsselung ist nicht für alle Szenarien sinnvoll

Privatsphäre und Sicherheit im Internet

VPN-Verschlüsselung ist nicht für alle Szenarien sinnvoll

Datenschutzskandale, Sicherheitslücken, Hacking und diverse Szenarien der Massenüberwachung haben dazu geführt, dass sich Nutzer um ihre Privatsphäre im Internet sorgen. Oft greifen sie dann zu VPN-Diensten, die aber nicht immer sinnvoll sind. lesen

So überwachen Sie Server mit Bordmitteln und Skripten

Hyper-V Performance Monitoring Tool mit der PowerShell erstellen

So überwachen Sie Server mit Bordmitteln und Skripten

Über Bordmitteln in Windows Server 2016/2019 und mit der PowerShell lassen Skripte erstellen, mit denen Hyper-V-Server im Netzwerk überwacht werden können. Wir zeigen welche Möglichkeiten es gibt, um zum Beispiel den Leistungsmonitor von Windows in der PowerShell zu nutzen. lesen

25 Gadgets zum Vatertag

Nützlich, außergewöhnlich und verrückt

25 Gadgets zum Vatertag

Kaum ist der Muttertag vorbei, steht auch schon der Vatertag in den Startlöchern und wieder kommt die Frage auf: Was soll man nur schenken? Wie wäre es mit einem Haushalts-Roboter oder einem ferngesteuerten Stunt-Auto? Der Gadgets-Markt hält wieder viele technische Spielereien bereit. lesen

25 Gadgets zum Muttertag

Geschenkideen für Tech-Freaks

25 Gadgets zum Muttertag

Der Muttertag naht, und der Gadgets-Markt hält einige Alternativen zu Blumen bereit. Beispielsweise einen E-Scooter, einen Orientteppich als Mousepad oder eine Nachttischlampe mit Induktions-Ladefunktion. Natürlich dürfen auch ein paar verrückte Powerbanks nicht fehlen. lesen

HTTP, XMPP, CoAPP & MQTT im Überblick

IoT-Protokolle für die Kommunikation

HTTP, XMPP, CoAPP & MQTT im Überblick

Zwar ist auch zwischen IoT-Geräten eine Echtzeitübertragung der Daten wünschenswert, allerdings selten dauerhaft effektiv. Mit IoT-Protokollen können Daten auch zeitverzögert übertragen werden. Dadurch kann der Datenverkehr besser gesteuert werden. Wir geben einen Überblick. lesen

Voller Einblick in die WAN-Infrastruktur

Software-Defined Wide Area Network

Voller Einblick in die WAN-Infrastruktur

Viele Unternehmen haben keinen Überblick über ihr Netzwerk, weder über die Aktivitäten ihrer Mitarbeiter noch über den Status der eingesetzten Geschäftsanwendungen. Dabei kann nur die Überwachung des Unternehmensnetzwerks sicherstellen, dass alles optimal funktioniert. lesen

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 45154567 / Definitionen)