Definition

Was ist HTTP (Hypertext Transfer Protocol)?

| Autor / Redakteur: tutanch / Andreas Donner

(© aga7ta - Fotolia)

Das zustandslose Hypertext Transfer Protocol (HTTP) kommt in IP-basierten Netzen hauptsächlich für die Übertragung von Webseiten von einem Webserver zum Webbrowser zum Einsatz. Es arbeitet unverschlüsselt und ist nicht auf Webanwendungen beschränkt.

Die Abkürzung HTTP steht für Hypertext Transfer Protocol und bezeichnet ein zustandsloses Protokoll, mit dem sich Daten in einem IP-Netzwerk übertragen lassen. Die wichtigste Anwendung des Hypertext Transfer Protocols ist die Übertragung von Internetseiten und Daten zwischen einem Webserver und einem Webbrowser. Es ist jedoch nicht auf Webseiten beschränkt und kommt auch für andere Anwendungen zum Einsatz.

Beispielsweise baut das Übertragungsprotokoll für Dateien WebDAV auf dem Hypertext Transfer Protocol auf. WebDAV dient zur Übertragung von Dateiverzeichnisdaten und Dateien über ein IP-Netz. Auch REST-Webservices basieren auf dem Hypertext Transfer Protocol. Die Entwicklung des Protokolls erfolgte 1989. Die Version HTTP/1.0 wurde im Jahr 1996 im RFC 1945 spezifiziert. Es folgten weitere Versionen wie HTTP/1.1 im Jahr 1999 (RFC 2616) und HTTP/2 im Jahr 2015 (RFC 7540). Im Schichtenmodell ist das Protokoll der Anwendungsschicht (Layer 7) zugeordnet.

HTTP arbeitet unverschlüsselt und sendet alle Informationen im Klartext. Um ein Abhören von Verbindungen zu verhindern, lassen sich verschlüsselte VPN-Tunnel (Virtual Private Network) oder die verschlüsselte Variante des Protokolls HTTPS einsetzen.

Die Funktionsweise des Hypertext Transfer Protocols

Das Hypertext Transfer Protocol arbeitet nach dem Client-Server-Prinzip. Der Webbrowser fungiert als Client und der Webserver als HTTP-Server. Um eine Webseite abzurufen, sendet der Browser einen HTTP-Request an den Port 80 des Servers, den dieser bearbeitet und mit einer Response-Nachricht beantwortet.

Request- und Response-Nachrichten bestehen aus dem Header mit den Steuernachrichten und den eigentlichen Daten. Mit der Antwort ist die Verbindung beendet. In der Regel finden beim Abruf von Webseiten mehrere Verbindungen gleichzeitig statt. Die Kommunikation basiert auf dem Textformat. Im Request adressiert der Client eine Datei auf dem Server, die dieser im schicken soll. Hierfür verwendet er eine so genannte URL (Uniform Resource Locator). Sie besteht aus der Angabe des Transportprotokolls (http://), dem vollständigen Domainnamen des Servers und dem Dateinamen inklusive des Dateipfads der gewünschten Datei. Optional ist es möglich, zusätzlich einen anderen Port als den Standardport 80 zu spezifizieren. Fehlt die Dateiangabe in der Adresse, schickt der Server die Default-Datei der Domain. Angeforderte nicht vorhandene Dateien beantwortet der Server mit einer Fehlermeldung.

Verwendung des Hypertext Transfer Protocols

Die Hauptanwendung des Hypertext Transfer Protocols ist die Übertragung von Webseiten im Internet. Allerdings handelt es sich beim Hypertext Transfer Protocol um ein Übertragungsprotokoll, das nicht auf Hypertext beschränkt ist, sondern prinzipiell für den Austausch beliebiger Daten eingesetzt werden kann. Um für eine zuverlässige Übertragung der Daten zu sorgen, verwendet HTTP das verbindungsorientierte und gesicherte TCP (Transmission Control Protocol).

Besonderheiten und Sicherheitsaspekte des Hypertext Transfer Protocols

Das Hypertext Transfer Protocol überträgt Informationen unverschlüsselt im Klartext. Um für eine sichere Übertragung im Internet zu sorgen, kommt mehr und mehr die verschlüsselte Variante des Hypertext Transfer Protocols HTTPS (Hypertext Transfer Protocol Secure) zum Einsatz. Dieses Protokoll ermöglicht sichere Verbindungen mit Authentifizierung und Ende-zu-Ende-Verschlüsselung. In der Regel authentifizieren sich die Webserver gegenüber dem Webbrowser dabei mit einem Zertifikat. Zu erkennen sind diese Verbindungen an dem Beginn einer URL mit "https://" anstatt "http://". Der genutzte Port ist dann nicht mehr Port 80 sondern Port 443.

Das Hypertext Transfer Protocol beinhaltet die Option der User-Authentifizierung. Wenn für eine Datei ein Benutzernamen und Passwort benötigt wird, meldet dies der Server dem Webbrowser über den Statuscode 401 und den Header WWW-Authenticate. Der User kann anschließend über ein eingeblendetes Dialogfenster Benutzernamen und Passwort eingeben. Diese Daten überträgt der Browser an den Server. Sind die Anmeldedaten korrekt, liefert der Server die angeforderte Datei aus.

Eine weitere Option des Hypertext Transfer Protocols ist die Komprimierung. Um die übertragene Datenmenge zu reduzieren, hat der Server die Möglichkeit, seine Antworten zu komprimieren. Client und Server handeln zuvor das zu verwendende Kompressionsverfahren aus. Vor allem bei textbasierten Daten wie HTML, CSS oder JavaScript lässt sich mit Komprimierung viel Bandbreite sparen. Bei bereits komprimiert vorliegenden Daten wie Bildern, Videos oder Audiodateien ist die erneute Kompression hingegen weniger sinnvoll.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Aktuelle Beiträge zu diesem Thema

Business-Switches mit und ohne PoE bzw. PoE+

Managed und Unmanaged Switches von Buffalo

Business-Switches mit und ohne PoE bzw. PoE+

Hersteller Buffalo hat 13 neue Layer-2-Gigabit-Ethernet-Switches für den Unternehmenseinsatz im Portfolio. Dabei handelt es sich um Managed und Unmanaged Switches mit fünf bis 24 Ports, darunter auch Modelle mit Unterstützung für PoE und PoE+. lesen

UCC im Zeitalter der digitalen Transformation

Unified Communications und Collaboration aus der Cloud

UCC im Zeitalter der digitalen Transformation

Nach den Anwendern stehen in Sachen UCC nun verteilte Teams im Fokus, die sich über Echtzeit-Kommunikations- und Kollaborations-Tools produktiv vernetzen sollen. Die Entwicklung geht jedoch ungebremst weiter – und wird von Cloud-basierten, offenen Ökosystemen angetrieben. lesen

Upgrade für den Allegro Network Multimeter

Version 2.2 der Analyse- und Monitoring-Software

Upgrade für den Allegro Network Multimeter

Allegro Packets zufolge lassen sich Datenströme, die mit dem Allegro Network Multimeter aufgezeichnet werden, mit der Version 2.2 der Analyse- und Monitoring-Software schneller und präziser analysieren. Das Upgrade behandle auch IP-Adressen, QoS-Funktionen und VoIP-Analyse. lesen

PRTG versus Nagios

Kommerzielle Monitoring-Software gegen Open Source

PRTG versus Nagios

Fällt eine Komponente im Unternehmens-Netzwerk aus oder verlässt die zuvor vom IT-Profi definierten Parametergrenzen, protokolliert eine Monitoring-Software diese Ereignisse und beginnt im Idealfall mit automatisierten Gegenmaßnahmen oder der Aktivierung einer Benachrichtigungskette. Doch welche Lösung ist die beste? Wir haben das kostenpflichtige Paessler PRTG dem kostenfreien Nagios gegenübergestellt. lesen

Intel Management Engine aus der Ferne angreifbar

Firmware-Update dringend nötig

Intel Management Engine aus der Ferne angreifbar

Die Management-Engine für Intel-Prozessoren hat aktuell verschiedene Sicherheitslücken, die Angreifern über das Netzwerk ermöglichen Code auszuführen und andere Angriffe vorzunehmen. Auch Denial-of-Service-Attacken sind dadurch möglich. Abhilfe für die Schwachstellen in der Intel Active Management Technology ist nur durch Aktualisierung der Firmware möglich. lesen

DDoS-Schutz im Überblick

Distributed-Denial-of-Service-Angriffe abwehren

DDoS-Schutz im Überblick

Durch Cyberangriffe wie DDoS-Attacken (Distri­buted Denial of Service) drohen Unter­nehmen Umsatzausfälle, sowie Reputations- und Pro­duk­ti­vi­tätseinbußen. Dennoch lassen immer noch viele Firmen ihre Online-Systeme un­ge­schützt. Dabei bietet der Markt viele DDoS-Schutzprodukte, einige davon auch passend für KMU-Budgets. Man muss nur den Überblick behalten, welche Technologie und Lösung für die eigenen Zwecke die richtige ist. lesen

HTTPS mit TLS 1.3 in der Praxis

Transportverschlüsselung Teil 3

HTTPS mit TLS 1.3 in der Praxis

Wem die Sicherheit von HTTPS-Verbindungen am Herzen liegt, der ist gut beraten, die TLS-Konfiguration zu überdenken, denn ohne eine moderne Transportverschlüsselung sind gute Vorsätze beim Datenschutz nur ein Papiertiger. Zwar ist TLS 1.3 nun offiziell aus den Startlöchern, aber die Implementierung ist leider voller Tücken und Überraschungen. lesen

Webmaster in der HTTPS-Pflicht

Transportverschlüsselung Teil 2

Webmaster in der HTTPS-Pflicht

Als ob die DSGVO alleine vielen Administratoren nicht schon genug schlaflose Nächte verursacht hätte, möchte Google unter Androhung eigener Sanktionen das Internet zwangsweise auf HTTPS umstellen. IT-Verantwortliche geraten einmal wieder in Zugzwang, wenn sie nicht riskieren wollen durch Google abgestraft zu werden und dadurch wertvollen Traffic aus Deutschlands meistgenutzter Websuche zu verlieren. lesen

Die Browser-Oberfläche zum Management von Server 2016

Project Honolulu

Die Browser-Oberfläche zum Management von Server 2016

Das Web-basierte Tool „Project Honolulu“ vereinfacht die Verwaltung von „Windows 2016“, Eventlog, Server Manager, Failover Cluster und Hyper Converged Cluster in einer Oberfläche. Die überzeugende Funktionalität können Server-Administratoren selbst ausbauen. lesen

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 45154567 / Definitionen)