HTCPCP

Den aktuelle version af siden er endnu ikke blevet gennemgået af erfarne bidragydere og kan afvige væsentligt fra den version , der blev gennemgået den 8. juni 2020; checks kræver 14 redigeringer .

Hyper Text Coffee Pot Control Protocol ( HTCPCP ) er en protokol til styring, overvågning og diagnosticering af kaffebrygningsenheder .

HTCPCP er beskrevet i RFC 2324 , offentliggjort 1. april 1998 . Selvom RFC'en , der beskriver protokollen, er en aprilsnar og ikke bør tages seriøst, beskriver den selve protokollen ganske seriøst, som om den rent faktisk eksisterede. Indtil videre er der ingen kendt fuldgyldig implementering af denne protokol.

HTCPCP er en udvidelse af HTTP . HTCPCP-anmodninger er defineret ved hjælp af et URI coffee: -skema og indeholder flere tilføjelser til HTTP-anmodninger:

Serveren kan også returnere fejl. Nedenfor er deres koder:

Som bemærket af Stefan Moebius har den foreslåede specifikation for HTCPCP-protokollen den ulempe, at den ikke giver en "Out of Coffee"-fejlkode for tilfældet, når kaffemaskinen er løbet tør for kaffe. Muligheden for at udvide specifikationen af ​​protokollen til tilfælde af andre drikkevarer blev diskuteret : te , øl , mælk osv.

Brug

HTTP-status 418 "Jeg er en tekande" er en joke og forventes ikke at blive understøttet af rigtige servere, men den bruges stadig lejlighedsvis som et påskeæg . Denne fejlkode understøttes af sådanne web-frameworks som ASP.NET [1] , NestJS [2] , Django [3] , Flask (Werkzeug [4] ), Symfony [5] , Yii [6] , Spring og Bottle [7 ] ] . Der er en webside på Google -siden , der fører til en fejl 418. Selve siden viser en tekande, hvorfra du kan hælde te i en kop ved at klikke på den, eller ved at vippe enheden i mobilversionen. Webstedet https://huku.one/teapot returnerer standard Apache fejlside med kode 418, selvom webserveren i sig selv ikke understøtter denne kode.

Under den russisk-ukrainske krise (2021-2022) returnerede hjemmesiden for Den Russiske Føderations Forsvarsministerium mil.ru, som en foranstaltning til at beskytte mod DoS-angreb , fejl 418, når de forsøgte at få adgang fra lande uden for Rusland. [8] [9] . Denne adfærd blev første gang set i december 2021. [ti]

Links

Noter

  1. dotnet/  aspnetcore . GitHub . Hentet 4. juli 2022. Arkiveret fra originalen 5. juli 2022.
  2. Dokumentation | NestJS - En progressiv Node.js-  ramme . dokumentation | NestJS - En progressiv Node.js-ramme . Hentet 28. april 2021. Arkiveret fra originalen 1. maj 2021.
  3. django/  django . GitHub. Hentet: 18. maj 2017.
  4. paller /werkzeug  . GitHub. Hentet: 18. maj 2017.
  5. symfoni/http-  foundation . GitHub. Hentet: 18. maj 2017.
  6. yiisoft/yii2 . GitHub. Hentet: 25. september 2015.
  7. flaskepynt/flaske . GitHub. Hentet 23. april 2016. Arkiveret fra originalen 18. februar 2016.
  8. Rusland ser ud til at implementere digitalt forsvar efter DDoS-  angreb . The Record af Recorded Future (25. februar 2022). Hentet 26. februar 2022. Arkiveret fra originalen 26. februar 2022.
  9. ↑ Jeg gik til en russisk hjemmeside, og alt hvad jeg fik var denne elendige tekande  . PCMag . Hentet 28. februar 2022. Arkiveret fra originalen 28. februar 2022.
  10. Russisk MoD-websted blokeret for ikke-russiske IP'er | Hacker nyheder . Hentet 4. juli 2022. Arkiveret fra originalen 26. februar 2022.