HTCPCP

La versión actual de la página aún no ha sido revisada por colaboradores experimentados y puede diferir significativamente de la versión revisada el 8 de junio de 2020; las comprobaciones requieren 14 ediciones .

El Protocolo de control de cafetera de hipertexto ( HTCCP ) es un protocolo para administrar, monitorear y diagnosticar dispositivos de preparación de café .

HTCPCP se describe en RFC 2324 , publicado el 1 de abril de 1998 . Aunque el RFC que describe el protocolo es una broma de April Fool y no debe tomarse en serio, describe el protocolo en sí mismo con bastante seriedad, como si realmente existiera. Hasta el momento, no se conoce una implementación completa de este protocolo.

HTCPCP es una extensión de HTTP . Las solicitudes HTCPCP se definen mediante un esquema de URI coffee: y contienen varias adiciones a las solicitudes HTTP:

El servidor también puede devolver errores. A continuación se muestran sus códigos:

Como señaló Stefan Moebius , la especificación propuesta para el protocolo HTCPCP tiene la desventaja de que no proporciona un código de error "Sin café" para el caso en que la cafetera se haya quedado sin café. Se discutió la posibilidad de ampliar la especificación del protocolo para los casos de otras bebidas : , cerveza , leche , etc .

Uso

El estado HTTP 418 "Soy una tetera" es una broma y no se espera que sea compatible con servidores reales, sin embargo, todavía se usa ocasionalmente como un huevo de Pascua . Este código de error es compatible con marcos web como ASP.NET [1] , NestJS [2] , Django [3] , Flask (Werkzeug [4] ), Symfony [5] , Yii [6] , Spring y Bottle [7 ] . Hay una página web en el sitio de Google que conduce a un error 418. La página en sí muestra una tetera desde la que puede verter té en una taza haciendo clic en ella o inclinando el dispositivo en la versión móvil. El sitio https://huku.one/teapot devuelve la página de error estándar de Apache con el código 418, aunque el servidor web en sí no admite este código.

Durante la crisis ruso-ucraniana (2021-2022) , la web del Ministerio de Defensa de la Federación Rusa mil.ru, como medida de protección frente a ataques DoS , devolvió el error 418 al intentar acceder desde fuera de Rusia. [8] [9] . Este comportamiento se vio por primera vez en diciembre de 2021. [diez]

Enlaces

Notas

  1. ↑ dotnet /  aspnetcore . GitHub . Consultado el 4 de julio de 2022. Archivado desde el original el 5 de julio de 2022.
  2. Documentación | NestJS: un  marco progresivo de Node.js. documentación | NestJS: un marco progresivo de Node.js. Consultado el 28 de abril de 2021. Archivado desde el original el 1 de mayo de 2021.
  3. django/  django . GitHub. Recuperado: 18 de mayo de 2017.
  4. palets /werkzeug  . GitHub. Recuperado: 18 de mayo de 2017.
  5. symfony/http-  foundation . GitHub. Recuperado: 18 de mayo de 2017.
  6. yiisoft/yii2 . GitHub. Consultado: 25 de septiembre de 2015.
  7. botella/botella . GitHub. Consultado el 23 de abril de 2016. Archivado desde el original el 18 de febrero de 2016.
  8. Rusia parece desplegar defensas digitales después de los  ataques DDoS . The Record de Recorded Future (25 de febrero de 2022). Consultado el 26 de febrero de 2022. Archivado desde el original el 26 de febrero de 2022.
  9. ↑ Fui a un sitio web ruso y todo lo que obtuve fue esta pésima tetera  . PC Mag . Consultado el 28 de febrero de 2022. Archivado desde el original el 28 de febrero de 2022.
  10. Sitio web del Ministerio de Defensa ruso bloqueado por direcciones IP no rusas | Noticias de hackers . Consultado el 4 de julio de 2022. Archivado desde el original el 26 de febrero de 2022.