HTTP


HyperText Transfer Protocol

Client-Server-TCP/IP-Protokoll, das im WWW oder Intranets für den Austausch von HTML-Dokumenten benutzt wird. Im Normalfall benutzt es Port 80. HTTP/1.1 ist in den RFCs 7230-7235 von der Arbeitsgruppe HTTPbis der IETF neu beschrieben worden.

Im Mai 2015 wurde von der IETF HTTP/2 als Nachfolger von HTTP/1.1 verabschiedet und in den RFCs 7540 und 7541 spezifiziert. HTTP/2 ist abwärtskompatibel zu HTTP/1.1. Ein erster Entwurf, der sich weitgehend an SPDY von Google anlehnte, war im November 2012 publiziert und seither in mehreren Schritten angepasst worden. Mit HTTP/2 soll die Übertragung beschleunigt und optimiert werden. Das geschieht hauptsächlich durch das Zusammenfassen von Anfragen und Datenkompression, die jetzt auch für Kopfdaten möglich ist. Außerdem können Daten auch binär übertragen werden und es gibt die Möglichkeit von Server-initiierten Übertragungen (Push-Verfahren).

Die ursprünglich geplante Option, dass HTTP/2 standardmäßig TLS nutzt, wurde nicht vorgeschrieben. Allerdings unterstützen bisher alles Browser-Hersteller HTTP/2 nur mit Verschlüsselung.

Siehe auch:
CGI
Content Negotiation
Homepage
HTTPS
SSI
URL
WebDAV

0-9|A|B|C|D|E|F|G|H|I|J|K|L|M|N|O|P|Q|R|S|T|U|V|W|X|Y|Z|alle

Suche im Lexikon nach im

 

Fachartikel

IT-Infrastruktur krisensicher machen [23.09.2020]

Im Krisenfall werden IT-Infrastrukturen oft auf unvorhergesehene Weise beansprucht und Administratoren müssen wie jetzt bei Covid-19 komplett neue Herausforderungen meistern. In den Griff bekommen Unternehmen die Situation dann, wenn sie ihre IT-Infrastruktur und die davon abhängigen Services genau kennen. Denn der Grund für veränderte Anforderungen ist oft nicht nur eine gestiegene Datenübertragung: Falls ein Unternehmen in schwierigen Situationen vermehrt auf Home Office setzt, kann auch das schnelle Bereitstellen und Vorhalten sicherer VPN-Zugänge eine Rolle spielen. [mehr]

Grundlagen

Pass-the-Hash-Angriffe [23.06.2020]

Mit einer erfolgreichen Pass-the-Hash-Attacke wird ein Angreifer leicht Administrator der Windows-Domäne. Doch weil es technisch sehr schwierig ist, Inhalte des Arbeitsspeichers zu verteidigen, gibt es für die seit mehr als zwei Jahrzehnten bekannte Sicherheitslücke keinen Patch, sondern nur Empfehlungen für eine bessere Organisation der IT. Der ursprünglich sehr aufwendige Pass-the-Hash-Attacke ist heute nur noch eine Sache weniger Klicks. Wir beleuchten die Grundlagen dieses Angriffsvektors. [mehr]