HTCPCP

Den aktuella versionen av sidan har ännu inte granskats av erfarna bidragsgivare och kan skilja sig väsentligt från versionen som granskades den 8 juni 2020; kontroller kräver 14 redigeringar .

Hyper Text Coffee Pot Control Protocol ( HTCPCP ) är ett protokoll för att hantera, övervaka och diagnostisera kaffebryggningsenheter .

HTCPCP beskrivs i RFC 2324 , publicerad 1 april 1998 . Även om RFC som beskriver protokollet är ett aprilskämt och inte bör tas på allvar, beskriver den själva protokollet på ett ganska allvarligt sätt, som om det faktiskt existerade. Än så länge finns det ingen känd fullfjädrad implementering av detta protokoll.

HTCPCP är en förlängning av HTTP . HTCPCP-förfrågningar definieras med ett URI- coffee: schema och innehåller flera tillägg till HTTP-förfrågningar:

Servern kan också returnera fel. Nedan är deras koder:

Som noterats av Stefan Moebius har den föreslagna specifikationen för HTCPCP-protokollet nackdelen att den inte ger en "Out of Coffee"-felkod för fallet när kaffebryggaren har tagit slut på kaffe. Möjligheten att utvidga specifikationen av protokollet för fall av andra drycker diskuterades : te , öl , mjölk , etc.

Användning

HTTP-status 418 "Jag är en tekanna" är ett skämt och förväntas inte stödjas av riktiga servrar, men det används fortfarande ibland som ett påskägg . Den här felkoden stöds av sådana webbramverk som ASP.NET [1] , NestJS [2] , Django [3] , Flask (Werkzeug [4] ), Symfony [5] , Yii [6] , Spring och Bottle [7 ] . Det finns en webbsida på Googles webbplats som leder till ett fel 418. Själva sidan visar en tekanna från vilken du kan hälla te i en kopp genom att klicka på den, eller genom att luta enheten i mobilversionen. Webbplatsen https://huku.one/teapot returnerar den vanliga Apache - felsidan med kod 418, även om webbservern själv inte stöder denna kod.

Under den rysk-ukrainska krisen (2021-2022) returnerade webbplatsen för Ryska federationens försvarsminister mil.ru, som en åtgärd för att skydda mot DoS-attacker , fel 418 när man försökte komma åt utanför Ryssland. [8] [9] . Detta beteende sågs första gången i december 2021. [tio]

Länkar

Anteckningar

  1. dotnet/  aspnetcore . GitHub . Hämtad 4 juli 2022. Arkiverad från originalet 5 juli 2022.
  2. Dokumentation | NestJS - Ett progressivt Node.js-  ramverk . dokumentation | NestJS - Ett progressivt Node.js-ramverk . Hämtad 28 april 2021. Arkiverad från originalet 1 maj 2021.
  3. django/  django . GitHub. Hämtad: 18 maj 2017.
  4. pallar /werkzeug  . GitHub. Hämtad: 18 maj 2017.
  5. symfony/http-  foundation . GitHub. Hämtad: 18 maj 2017.
  6. yiisoft/yii2 . GitHub. Hämtad: 25 september 2015.
  7. flaska/flaska . GitHub. Hämtad 23 april 2016. Arkiverad från originalet 18 februari 2016.
  8. Ryssland verkar distribuera digitala försvar efter DDoS-  attacker . The Record av Recorded Future (25 februari 2022). Hämtad 26 februari 2022. Arkiverad från originalet 26 februari 2022.
  9. ↑ Jag gick till en rysk webbplats och allt jag fick var denna usel tekanna  . PCMag . Hämtad 28 februari 2022. Arkiverad från originalet 28 februari 2022.
  10. Ryska MoD-webbplatsen blockerad för icke-ryska IP-adresser | Hacker Nyheter . Hämtad 4 juli 2022. Arkiverad från originalet 26 februari 2022.