Definition

Was ist HTTP (Hypertext Transfer Protocol)?

| Autor / Redakteur: Stefan Luber / Andreas Donner

(© aga7ta - Fotolia)

Das zustandslose Hypertext Transfer Protocol (HTTP) kommt in IP-basierten Netzen hauptsächlich für die Übertragung von Webseiten von einem Webserver zum Webbrowser zum Einsatz. Es arbeitet unverschlüsselt und ist nicht auf Webanwendungen beschränkt.

Die Abkürzung HTTP steht für Hypertext Transfer Protocol und bezeichnet ein zustandsloses Protokoll, mit dem sich Daten in einem IP-Netzwerk übertragen lassen. Die wichtigste Anwendung des Hypertext Transfer Protocols ist die Übertragung von Internetseiten und Daten zwischen einem Webserver und einem Webbrowser. Es ist jedoch nicht auf Webseiten beschränkt und kommt auch für andere Anwendungen zum Einsatz.

Beispielsweise baut das Übertragungsprotokoll für Dateien WebDAV auf dem Hypertext Transfer Protocol auf. WebDAV dient zur Übertragung von Dateiverzeichnisdaten und Dateien über ein IP-Netz. Auch REST-Webservices basieren auf dem Hypertext Transfer Protocol. Die Entwicklung des Protokolls erfolgte 1989. Die Version HTTP/1.0 wurde im Jahr 1996 im RFC 1945 spezifiziert. Es folgten weitere Versionen wie HTTP/1.1 im Jahr 1999 (RFC 2616) und HTTP/2 im Jahr 2015 (RFC 7540). Im Schichtenmodell ist das Protokoll der Anwendungsschicht (Layer 7) zugeordnet.

HTTP arbeitet unverschlüsselt und sendet alle Informationen im Klartext. Um ein Abhören von Verbindungen zu verhindern, lassen sich verschlüsselte VPN-Tunnel (Virtual Private Network) oder die verschlüsselte Variante des Protokolls HTTPS einsetzen.

Die Funktionsweise des Hypertext Transfer Protocols

Das Hypertext Transfer Protocol arbeitet nach dem Client-Server-Prinzip. Der Webbrowser fungiert als Client und der Webserver als HTTP-Server. Um eine Webseite abzurufen, sendet der Browser einen HTTP-Request an den Port 80 des Servers, den dieser bearbeitet und mit einer Response-Nachricht beantwortet.

Request- und Response-Nachrichten bestehen aus dem Header mit den Steuernachrichten und den eigentlichen Daten. Mit der Antwort ist die Verbindung beendet. In der Regel finden beim Abruf von Webseiten mehrere Verbindungen gleichzeitig statt. Die Kommunikation basiert auf dem Textformat. Im Request adressiert der Client eine Datei auf dem Server, die dieser im schicken soll. Hierfür verwendet er eine so genannte URL (Uniform Resource Locator). Sie besteht aus der Angabe des Transportprotokolls (http://), dem vollständigen Domainnamen des Servers und dem Dateinamen inklusive des Dateipfads der gewünschten Datei. Optional ist es möglich, zusätzlich einen anderen Port als den Standardport 80 zu spezifizieren. Fehlt die Dateiangabe in der Adresse, schickt der Server die Default-Datei der Domain. Angeforderte nicht vorhandene Dateien beantwortet der Server mit einer Fehlermeldung.

Verwendung des Hypertext Transfer Protocols

Die Hauptanwendung des Hypertext Transfer Protocols ist die Übertragung von Webseiten im Internet. Allerdings handelt es sich beim Hypertext Transfer Protocol um ein Übertragungsprotokoll, das nicht auf Hypertext beschränkt ist, sondern prinzipiell für den Austausch beliebiger Daten eingesetzt werden kann. Um für eine zuverlässige Übertragung der Daten zu sorgen, verwendet HTTP das verbindungsorientierte und gesicherte TCP (Transmission Control Protocol).

Besonderheiten und Sicherheitsaspekte des Hypertext Transfer Protocols

Das Hypertext Transfer Protocol überträgt Informationen unverschlüsselt im Klartext. Um für eine sichere Übertragung im Internet zu sorgen, kommt mehr und mehr die verschlüsselte Variante des Hypertext Transfer Protocols HTTPS (Hypertext Transfer Protocol Secure) zum Einsatz. Dieses Protokoll ermöglicht sichere Verbindungen mit Authentifizierung und Ende-zu-Ende-Verschlüsselung. In der Regel authentifizieren sich die Webserver gegenüber dem Webbrowser dabei mit einem Zertifikat. Zu erkennen sind diese Verbindungen an dem Beginn einer URL mit "https://" anstatt "http://". Der genutzte Port ist dann nicht mehr Port 80 sondern Port 443.

Das Hypertext Transfer Protocol beinhaltet die Option der User-Authentifizierung. Wenn für eine Datei ein Benutzernamen und Passwort benötigt wird, meldet dies der Server dem Webbrowser über den Statuscode 401 und den Header WWW-Authenticate. Der User kann anschließend über ein eingeblendetes Dialogfenster Benutzernamen und Passwort eingeben. Diese Daten überträgt der Browser an den Server. Sind die Anmeldedaten korrekt, liefert der Server die angeforderte Datei aus.

Eine weitere Option des Hypertext Transfer Protocols ist die Komprimierung. Um die übertragene Datenmenge zu reduzieren, hat der Server die Möglichkeit, seine Antworten zu komprimieren. Client und Server handeln zuvor das zu verwendende Kompressionsverfahren aus. Vor allem bei textbasierten Daten wie HTML, CSS oder JavaScript lässt sich mit Komprimierung viel Bandbreite sparen. Bei bereits komprimiert vorliegenden Daten wie Bildern, Videos oder Audiodateien ist die erneute Kompression hingegen weniger sinnvoll.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Aktuelle Beiträge zu diesem Thema

DoT und DoH – ein Buchstabe macht den großen Unterschied

DNS-Verschlüsselung

DoT und DoH – ein Buchstabe macht den großen Unterschied

DoT (DNS over TLS) und DoH (DNS over HTTPS) übertragen DNS-Informationen in verschlüsselter Form – zwei Optionen für ein ähnliches Ziel, doch in Diskussionsforen liest man von Besorgnis, Enttäuschung und Missverständnissen über die möglichen Auswirkungen von DoH. lesen

IoT-Einstieg mit Trophäensammlung

Per Sigfox und Webplattform ins Internet der Dinge

IoT-Einstieg mit Trophäensammlung

Mit dem Sens'it verspricht Sigfox ein mächtiges IoT-Gerät inklusive etlichen eingebauten Messfühlern. Welcher Sensor uns dabei fehlt und was Nutzer dennoch mit dem Gerät anstellen können, haben wir im Test herausgefunden. lesen

10 Tipps zur Fehlerbehebung bei Exchange-Servern

Troubleshooting in Exchange-Umgebungen

10 Tipps zur Fehlerbehebung bei Exchange-Servern

Funktioniert Exchange nicht mehr richtig, helfen verschiedene Vorgehensweisen, um das Problem so schnell wie möglich einzugrenzen und zu beheben. Dabei ist die Recherche im Internet das wichtigste Hilfsmittel. Wir geben 10 Tipps für das schnelle Eingrenzen von Fehlern und die mögliche Fehlerbehebung. lesen

20 Gadgets, die den Herbst angenehmer machen

Nützlich, außergewöhnlich und verrückt

20 Gadgets, die den Herbst angenehmer machen

Der Sommer ist definitiv vorbei, und um den Herbst auch richtig genießen zu können, bietet der Gadget-Markt wieder zahlreiche technische Spielereien! IP-Insider hat die besten Gadgets zusammengestellt: vom Kaffee und Tee zubereitenden Wecker bis zum Smartphone-Gefängnis. lesen

Monitoring von Cloud-Umgebungen und Containern

Hosts dynamisch konfigurieren

Monitoring von Cloud-Umgebungen und Containern

Die Münchner Firma Tribe29 hat nach einem Jahr Entwicklungszeit eine neue Version seiner Monitoring-Lösung Checkmk vorgestellt. Checkmk 1.6 biete intelligentes Monitoring von Cloud- und Container-Infrastrukturen sowie einen neuen Dienst zum dynamischen Konfigurieren von Hosts. lesen

ThousandEyes Synthetics simuliert Nutzer

Monitoring für kritische Multi-Cloud- und SaaS-Umgebungen

ThousandEyes Synthetics simuliert Nutzer

Wer die Performance Cloud-basierter Anwendungen außerhalb des eigenen Rechenzentrums überwachen will, kann dafür künftig auf ein weiteres Werkzeug zurückgreifen: ThousandEyes Synthetics. lesen

VPN-Verschlüsselung ist nicht für alle Szenarien sinnvoll

Privatsphäre und Sicherheit im Internet

VPN-Verschlüsselung ist nicht für alle Szenarien sinnvoll

Datenschutzskandale, Sicherheitslücken, Hacking und diverse Szenarien der Massenüberwachung haben dazu geführt, dass sich Nutzer um ihre Privatsphäre im Internet sorgen. Oft greifen sie dann zu VPN-Diensten, die aber nicht immer sinnvoll sind. lesen

So überwachen Sie Server mit Bordmitteln und Skripten

Hyper-V Performance Monitoring Tool mit der PowerShell erstellen

So überwachen Sie Server mit Bordmitteln und Skripten

Über Bordmitteln in Windows Server 2016/2019 und mit der PowerShell lassen Skripte erstellen, mit denen Hyper-V-Server im Netzwerk überwacht werden können. Wir zeigen welche Möglichkeiten es gibt, um zum Beispiel den Leistungsmonitor von Windows in der PowerShell zu nutzen. lesen

25 Gadgets zum Vatertag

Nützlich, außergewöhnlich und verrückt

25 Gadgets zum Vatertag

Kaum ist der Muttertag vorbei, steht auch schon der Vatertag in den Startlöchern und wieder kommt die Frage auf: Was soll man nur schenken? Wie wäre es mit einem Haushalts-Roboter oder einem ferngesteuerten Stunt-Auto? Der Gadgets-Markt hält wieder viele technische Spielereien bereit. lesen

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 45154567 / Definitionen)