URL - Uniform Resource Locator

Der URL ist ein wichtiger Bestandteil vieler Protokolle des Internets. URL gehört, wie HTTP und HTML, zum World Wide Web (WWW). Nahezu alle Programme, die auf Internet-Ressourcen zugreifen verwenden dazu URLs.
Obwohl es im eigentlichen Sprachgebrauch gerne als "die" URL bezeichnet wird, heißt es korrekterweise "der" URL, von "der" Uniform Resource Locator.

Aufbau eines URL (Beispiel)

Ressourcentyp://User:Passwort@Host.Domain.TLD:Port/Pfad/Datei?Parameter

Der URL berücksichtigt sehr viele Adressierungsarten mit Benutzername, Passwort, lokale, nichtlokale Ressourcen und sogar Parameter. Der Aufbau kann deshalb äußerst komplex sein.

Ressourcentyp://

Der Ressourcentyp bezeichnet das Protokoll auf der Anwendungsebene. Mit diesem Protokoll wird die Ressource angesprochen. Protokolle wären z. B. HTTP, NNTP, FTP, etc.
Dem Protokoll folgt ein Doppelpunkt, der den Ressourcentyp vom restlichen Ressourcenzeiger trennt. Der Doppel-Slash (Schrägstriche) deutet auf eine nicht lokale Ressource hin, also außerhalb der eigenen Station (https://www.elektronik-kompendium.de/). Eine lokale Ressource führt meist zum Ausführen einer Aktion oder einer Anwendung. Z. B. wird bei mailto:kontakt@das-ELKO.de der E-Mail-Client aufgerufen.
Keine Ausnahme bildet der Ressourcentyp file: (z. B. file:///c:/windows/). Der Dritte Slash ist kein Fehler, sondern gehört bereits zum Ressourcenzeiger und kennzeichnet die höchste Ebene, über den Laufwerken, des Dateisystems.

User:Passwort@

Beide Werte enthalten einen Benutzername und Passwort, die durch einen Doppelpunkt voneinander getrennt sind. Diese Angaben sind erforderlich, wenn eine Ressource eine Authentifizierung erwartet. Selbige Schreibweise ist auch ohne Passwort möglich. Das führt dann zur Schreibweise einer E-Mail-Adresse, welche schon lange Zeit vor der URL bekannt war.
Alle weitere Angaben werden durch einen Klammeraffen (at, @) voneinander getrennt.
Vorsicht: Benutzername und Passwort werden in Klartext übertragen, wenn das Anwendungsprotokoll keine Verschlüsselung vorsieht.

Host.Domain.TLD

Dieser Teil besteht aus dem Host, der Domain und der Top-Level-Domain (TLD), die mit einem Punkt voneinander getrennt werden. Es handelt sich dabei um die Adresse des Computers, auf der sich die Ressource befindet. Alternativ ist hier auch die Angabe einer IP-Adresse möglich. Damit wird DNS umgangen.

:Port

Hierbei ist der Port von UDP und TCP gemeint. In der Regel ist jedem Kommunikationsprotokoll ein Port fest zugewiesen. Über diese Ports stellen die Protokolle die Verbindung her.
Wird der Port weggelassen, verwendet die Anwendung den Standard-Port des Ressourcentyps (Protokoll).

/Pfad/Datei

Diese Angabe verweist auf den Standort der Ressource des adressierten Zielsystems. Üblicherweise wird darin die teilweise identische Verzeichnisstruktur abgebildet.

Parameter

Enthält die Ressource ausführbare Bestandteile, so können diese mit Parametern gefüttert oder gesteuert werden. Auf diese Weise werden Benutzereingaben übermittelt, verarbeitet und sogar gespeichert. Die Parameter werden durch ein Fragezeichen (?) vom Rest der URL getrennt.
Nicht jeder Ressourcentyp kennt Parameter. Außerdem gibt es unterschiedliche Verfahren und nicht alle Parameter sind für das entfernte Zielsystem bestimmt.

Weitere verwandte Themen:

Frag Elektronik-Kompendium.de

Netzwerktechnik-Fibel

Alles was Sie über Netzwerke wissen müssen.

Die Netzwerktechnik-Fibel ist ein Buch über die Grundlagen der Netzwerktechnik, Übertragungstechnik, TCP/IP, Dienste, Anwendungen und Netzwerk-Sicherheit.

Das will ich haben!

Artikel-Sammlungen zum Thema Netzwerktechnik

Collection: Netzwerk-Grundlagen

Was du über Netzwerk-Grundlagen wissen solltest.

eBook herunterladen

Collection: IPv6

Was du über IPv6 wissen solltest.

eBook kaufen

Collection: Netzwerk-Sicherheit

Was du über Netzwerk-Sicherheit wissen solltest.

eBook kaufen

Netzwerktechnik-Fibel

Alles was Sie über Netzwerke wissen müssen.

Die Netzwerktechnik-Fibel ist ein Buch über die Grundlagen der Netzwerktechnik, Übertragungstechnik, TCP/IP, Dienste, Anwendungen und Netzwerk-Sicherheit.

Das will ich haben!