Langue simple sur HTTP. Protocole de transmission hypertexte - HTTP

Au cœur du Web est un protocole de transmission hypertexte (HTTP), qui est un protocole de niveau d'application. Description http se trouvent dans RFC 1945 et RFC 2616. Le protocole HTTP est mis en œuvre à l'aide de deux programmes: le client et le serveur qui, étant sur différents systèmes de terminaux, échangent des messages HTTP. La procédure de partage et de contenu des messages est décrite dans le protocole. Avant de préciser l'étude de HTTP, nous maîtriserons d'abord la terminologie utilisée dans le contexte Web.

Chaque page Web, ou document, consiste en des objets. L'objet est un fichier HTML ordinaire, une image dans format JPEG ou GIF, applet Java, clip audio, etc., c'est-à-dire une unité avec son propre pointeur de ressources universel (localisateur de ressources uniformes, URL). En règle générale, les pages Web consistent en un fichier HTML de base et des objets auxquels elle fait référence. Donc, si la page Web inclut un fichier HTML de base et cinq images, il se compose de six objets. Les liens vers des objets liés à la page Web sont les URL incluses dans le fichier HTML de base. L'URL se compose de deux parties: le serveur de noms d'hôte sur lequel l'objet est situé et le chemin de l'objet. Par exemple, pour l'URL _www.someschool.edu/somedepartment/picture.gif, le nom d'hôte est un fragment _www.someschool.edu, et en chemin de l'objet - un fragment SOMEDPARTEMENT / PICTOR.GIF.

Le navigateur s'appelle l'agent d'utilisateur Web; Il affiche des pages Web et effectue également de nombreuses fonctions de service supplémentaires. De plus, les navigateurs représentent le côté client du protocole HTTP. Ainsi, les termes "navigateur" et "client" dans le contexte du Web seront utilisés comme équivalent. Parmi les plus navigateurs populaires Inclure Netscape Navigator et Microsoft Internet Explorer.

Le serveur Web contient des objets, chacun d'entre eux identifié par son URL. De plus, les serveurs Web représentent le côté serveur du protocole HTTP. Les serveurs Web les plus populaires incluent Apache et Microsoft Internet Informations Server.

Le protocole HTTP détermine la manière dont les clients (par exemple, les navigateurs) Demander des pages Web et les serveurs transmettent ces pages. Nous allons passer une conversation plus détaillée sur l'interaction et le serveur du client, mais l'idée de base peut être comprise à la Fig. 2.4. Lorsque l'utilisateur demande une page Web (par exemple, cliquez sur le lien hypertexte), le navigateur envoie une requête HTTP à la page Web sur le serveur. Le serveur reçoit une demande et envoie les messages de réponse contenant les objets requis. En 1997, presque tous les navigateurs Web et les serveurs Web prennent en charge la version 1.0 HTTP, décrite dans la RFC 1945. En 1998, la transition vers la version 1.1, décrite dans RFC 2616, la version 1.1 a une compatibilité ascendante avec la version 1.0, c'est-à-dire Tout serveur ou navigateur utilisant la version 1.1 peut entièrement interagir avec le navigateur ou le serveur en prise en charge de la version 1.0.

HTTP 1.0 et HTTP 1.1 utilisent TCP comme protocole de niveau de transport. Le client HTTP définit d'abord la connexion TCP sur le serveur et, après avoir créé une connexion, le client et le serveur commencent à interagir avec protocole TCP via une interface de socket. Comme mentionné précédemment, les sockets sont des "portes" entre les processus et le protocole de niveau de transport.

Le client envoie des demandes et accepte les réponses via son interface de socket et le serveur utilise l'interface des sockets pour recevoir des demandes et leur exécution. Une fois la demande Web transmet la prise du client, elle s'avère être "dans les mains" du protocole TCP. Rappelez-vous que l'une des caractéristiques du protocole TCP est de garantir un transfert de données fiable; Cela signifie que chaque demande envoyée par le client et chaque réponse du serveur est délivrée sous la forme de l'envoi correspondant correspondant. Voici l'un des avantages d'un modèle de communication à plusieurs niveaux: le protocole HTTP n'a pas besoin de contrôler la fiabilité du transfert et de la transmission des paquets lorsqu'il est déformé. L'ensemble des travaux «Blacknie» seront effectués par le protocole TCP et les protocoles de niveau inférieur.

Il convient de noter qu'après avoir terminé le service clientèle, le serveur n'enregistre aucune information à leur sujet. Si, par exemple, tout client effectuera deux demandes de la même ressource d'affilée, le serveur les exécutera sans donner au client une alerte à propos de la demande de duplication. Il est dit que le protocole HTTP est un protocole sans mémoriser le composé de l'état (protocole apatride).

À l'ère de l'utilisation omniprésente d'Internet, les virus installés dans le navigateur ont reçu une prévalence spéciale. Sur notre ressource, vous trouverez plusieurs articles sur Tels programmes malveillantsMais le temps de lire est mis en évidence surtout dans leur rangée. Ce virus Il peut pénétrer dans l'ordinateur de l'utilisateur inattentif et gâcher fortement le plaisir de travailler avec le navigateur. L'utilisateur verra la publicité, il commencera à transférer constamment au moment de la lecture du site, et de nombreux autres problèmes surgiront, cependant, de tout ce qui est en ordre.

Comme la plupart des virus de Troie, le temps de lire effectue une tâche simple - pour montrer à l'utilisateur quantité maximale La publicité de sorte que les créateurs du programme reçoivent de l'argent pour sa diffusion, cliquez dessus et des transferts sur les sites de Pareter. Le plus souvent, les services de déplacement de leurs sites utilisant des virus sont utilisés par des ressources frauduleuses ou des pages infectées par quelque chose de plus sérieux que la publicité Troie.

Le temps de lire le virus après avoir entré un ordinateur, se manifeste avec les "symptômes" suivants:

  • La publicité supplémentaire apparaît constamment sur des sites, y compris des bannières pop-up qui sont complètement soufflés du contenu avant de cliquer dessus;
  • Les paramètres de sécurité informatique sont soumis à des modifications dangereuses pour un ordinateur qui possède une connexion Internet permanente;
  • La page de démarrage de tous les navigateurs change automatiquement au moment de la lecture du site Web, qui cherche à se positionner en tant que ressource de recherche et de nouvelles;
  • Transfert automatique sur les ressources tierces. IMPORTANT: D'un site inconnu auquel l'utilisateur peut être redirigé avec le temps de lecture du virus, un grand risque de télécharger d'autres virus à un ordinateur.

Si vous avez remarqué les symptômes désignés ci-dessus, cela signifie que votre ordinateur est infecté avec le temps de lire le virus. Il est nécessaire de l'éliminer de toute urgence pour éviter des problèmes plus graves auxquels elle peut mener.

Pour supprimer le temps de lecture du virus de l'ordinateur, vous devrez précharger et installer deux programmes: Adwcleaner et CCleaner. Ces applications aideront dans mode automatique Crédit avec le virus et l'utilisateur ne restera que les tâches les plus simples du mode "Manuel".

Le processus de suppression du virus est le suivant:

  1. Tout d'abord, vous devez supprimer tous les fichiers temporaires de l'ordinateur à programme viral Ne pouvait pas récupérer après le retrait. Pour ce faire, allez dans les sections appropriées:
Sous Windows 7: (Disque système): \\ Utilisateurs \\ Nom d'utilisateur \\ Appdata \\ local \\ Temp Sur Windows 10: (Disque système): \\ utilisateurs \\ administrateur \\ appdata \\ local \\ temp

N'agissez pas sélectivement, supprimez tous les fichiers contenus dans dossier Tempparce que chacun d'entre eux peut être dangereux.


Veuillez noter que la réinitialisation du cache de reconnaissance est nécessaire à partir du profil de l'administrateur.


Comment installer et configurer correctement CCleaner:


À ce sujet, la suppression du temps pour lire le virus de l'ordinateur peut être considérée comme terminée. Nous vous recommandons de redémarrer l'ordinateur avant de travailler avec le navigateur.

Le plus souvent, le temps de lire le virus tombe sur l'ordinateur de l'utilisateur pour sa négligence. Plusieurs recommandations de base contribueront à réduire considérablement le risque d'infecter l'ordinateur par ce Troyan:

  • Téléchargez des programmes sur Internet uniquement avec des sites vérifiés. Si l'application s'applique librement, il est préférable de le télécharger sur le site Web des développeurs;
  • Lors de l'installation de programmes, observez attentivement toutes les "coches" dans l'installateur. Souvent sous l'installation complète du programme, ses développeurs comprennent l'installation d'une application avec un logiciel partenaire, qui peut être viral. Nous vous recommandons également de se familiariser avec l'accord personnalisé dans lequel il peut être marqué que par défaut, un ou plusieurs programmes d'affiliation seront installés sur l'ordinateur;
  • Ne téléchargez pas le programme d'Internet à partir de développeurs inconnus, qui promettent une fonctionnalité incroyable.

Observation règles simplesCe qui précède, vous pouvez réduire considérablement le risque d'infection avec le temps nécessaire pour lire le virus, capable de transmettre beaucoup de problèmes.

Le protocole de protocole de transfert HTTP ou Hypertext est la ponction principale (Web mondiale). La tâche principale du protocole est d'assurer le transfert d'hypertexte sur le réseau. Le protocole décrit avec précision le format de message pour l'échange de clients et de serveurs.

Le protocole HTTP est décrit dans RFC 2616 (http1.1).

La base du protocole permettant d'assurer l'interaction du client et du serveur sur la demande ASCII et la réponse à côté de celui-ci dans la norme RFC 822 MIME.

En pratique, le protocole HTTP fonctionne basé sur le port 80, mais peut être configuré différemment. Et au moins TCP / IP n'est pas obligatoire, il reste préférable, car il faut rompre et assembler des messages sur lui-même et ne "souche" ni navigateur ni le serveur.

Il convient de noter que le protocole HTTP peut être utilisé non seulement dans les technologies Web, mais également d'autres applications OOP (orientées objectives).

URL

La base du serveur client de communication Web est une demande. La demande est envoyée à l'aide de l'URL Informations sonores Reserobum. Permettez-moi de vous rappeler qu'une telle adresse URL.

La structure compréhensible et simple de l'URL consiste en les éléments suivants:

  • Protocole;
  • Hôte;
  • Port;
  • Catalogues de ressources;
  • Tags (Query).

Remarque: le protocole HTTP est un protocole de connexions simples et non sécurisées. Les connexions protégées fonctionnent à travers le protocole HTTPS. Il est plus sûr d'échanger des données.

Méthodes Demandes HTTP

L'un des paramètres de l'URL détermine le nom de l'hôte avec lequel nous souhaitons communiquer. Mais ce n'est pas assez. Il est nécessaire de déterminer l'action à effectuer. Cela peut être fait à l'aide de la méthode définie HTTP.

Méthodes HTTP

  • Méthode / Description
  • Titre de la page Web / Lire la page Web
  • Obtenir / lire la page Web
  • Post / Ajouter à la page Web
  • Placez / sauvegarder la page Web
  • Trace / Demande de retour
  • Supprimer / Supprimer la page Web
  • Options / Options d'affichage
  • Connect / réservé pour une utilisation future

Nous analyserons les méthodes de HTTP en savoir plus

Obtenir la méthode. Demande la page (fichier, objet) codée en fonction de la norme MIME. C'est la méthode la plus consommable. Structure de la méthode:
Obtenez le nom de fichier http / 1.1

Méthode de tête. Cette méthode demande l'en-tête de message. Dans ce cas, la page ne charge pas. Cette méthode vous permet de trouver du temps dernière mise à jour Pages qui doivent gérer les pages de cache. Cette méthode vous permet de vérifier l'efficacité de l'URL demandée.

Methode de mise. Cette méthode peut placer la page sur le serveur. Le corps de la demande de vente comprend une page postée codée par MIME. Cette méthode nécessite une identification du client.

Méthode postale. Cette méthode ajoute du contenu à une page existante. Utilisé comme exemple, pour ajouter une entrée sur le forum.

Supprimer la méthode. Cette méthode détruit la page. La méthode de suppression nécessite une confirmation des droits de l'utilisateur à supprimer.

Méthode de trace. Cette méthode de débogage. Il indique au serveur d'envoyer une requête en arrière et vous permet de découvrir, déformer ou non, Demande du client, retour du serveur.

Méthode de connexion - Méthode de réserve, non utilisée.

Méthode d'options Vous permet de demander des propriétés et des propriétés du serveur de n'importe quel fichier.

Dans la communication du client et du serveur "Demande-Réponse", le serveur génère nécessairement une réponse. Cela peut être une page Web ou une barre d'état avec un code d'état. Le code d'état est bien connu de vous. L'un des codes est un code connu 404-Asside introuvable.

Codes de statut Groupes

1xx: volonté du serveur, code 100 - Demandes client prêts au serveur;

2xx: succès.

  • Code 200 - La demande est traitée avec succès;
  • Code 204 - Pas de contenu.

3xx: Redirection.

  • CODE 301 - La page demandée déplacée;
  • Code 304 - page dans le cache est toujours pertinent.

4xx: erreur client.

Votre attention est proposée une description des principaux aspects du protocole HTTP - protocole réseauDepuis le début des années 90 et à cette journée, permettant à votre navigateur de télécharger des pages Web. Cet article est écrit pour ceux qui commencent à travailler avec réseaux informatiques et développer applications réseauEt à qui il est toujours difficile de lire vous-même lire les spécifications officielles.

Http. - Un protocole de transmission de données largement répandu est initialement destiné à transmettre des documents hypertextes (c'est-à-dire des documents pouvant contenir des liens qui vous permettent d'organiser la transition vers d'autres documents).

L'abréviation http décrypte comme Protocole de transfert hypertexte, "Protocole de la transmission hypertexte". Conformément à la spécification OSI, HTTP est le protocole du niveau appliqué (supérieur, 7ème). La version actuelle du protocole, HTTP 1.1 est décrite dans la spécification RFC 2616.

Le protocole HTTP implique l'utilisation d'une structure de données client-serveur. L'application client génère une demande et l'envoie au serveur, après quoi le serveur logiciel Procédés cette demande, Forme la réponse et le transmet au client. Après cela, l'application cliente peut continuer à envoyer d'autres demandes qui seront traitées de la même manière.

La tâche qui est résolue traditionnellement à l'aide du protocole HTTP - échange de données entre application utilisateurPorter un accès aux ressources Web (généralement un navigateur Web) et un serveur Web. Pour le moment, c'est grâce au protocole HTTP que le World Wide Web est assuré.

HTTP est également souvent utilisé comme protocole de transfert d'informations pour d'autres protocoles de niveau d'application, tels que SOAP, XML-RPC et WebDAV. Dans ce cas, il est dit que le protocole HTTP est utilisé comme "transport".

Apis de beaucoup produits logiciels Implique également l'utilisation de HTTP pour la transmission de données - les données elles-mêmes peuvent avoir n'importe quel format, par exemple, XML ou JSON.

En règle générale, la transmission de données sur le protocole HTTP est effectuée via des connexions TCP / IP. Le logiciel de serveur utilise généralement le port TCP 80 (et si le port n'est pas spécifié explicitement, le 80e port de connexions HTTP connectés ouverts est utilisé par défaut), bien qu'il puisse utiliser tout autre.

Comment envoyer une demande HTTP?

Le moyen le plus simple de traiter le protocole HTTP est d'essayer de contacter manuellement une ressource Web. Imaginez que vous êtes un navigateur et que vous avez un utilisateur qui souhaite vraiment lire des articles Anatoly Alizar.

Supposons qu'il soit entré dans la section suivante dans la barre d'adresse:

Http: //alizar.syt/

En conséquence, vous, en tant que navigateur Web, vous devez maintenant vous connecter au serveur Web à ALIZAR.SYT.

Pour ce faire, vous pouvez profiter de tout utilité approprié. ligne de commande. Par exemple, telnet:

Telnet alizar.syt 80.

Clarifiez immédiatement que si vous changez soudainement votre esprit, appuyez sur Ctrl + »], puis la saisie vous permettra de fermer la connexion HTTP. En plus de Telnet, vous pouvez essayer NC (ou NCAT) - au goût.

Une fois que vous vous êtes connecté au serveur, vous devez envoyer une demande HTTP. Ceci, au fait, est très facile - Les demandes HTTP ne peuvent être composées que deux lignes.

Afin de former une requête HTTP, vous devez créer une ligne de démarrage, ainsi que définir au moins un en-tête - il s'agit d'un en-tête d'hôte, qui est obligatoire et doit être présent dans chaque demande. Le fait est que la conversion du nom de domaine sur l'adresse IP est effectuée du côté du client et, en conséquence, lorsque vous ouvrez une connexion TCP, le serveur distant n'a aucune information sur laquelle l'adresse a été utilisée pour la connexion: elle pourrait être, par exemple, adresse alizar..ru ou m .. cependant, en fait connexion réseau Dans tous les cas, il s'ouvre avec un nœud 212.24.43.444, et même si l'initialement, cette adresse IP a été spécifiée lors de l'ouverture de la connexion et de tout nom de domaineLe serveur n'est pas informé de cela de quelque manière que ce soit - et c'est pourquoi cette adresse doit être transférée à l'en-tête d'accueil.

La ligne de démarrage (initiale) de la requête pour HTTP 1.1 est compilée selon le schéma suivant:

Par exemple (une telle ligne de départ peut indiquer ce qui est demandé page d'accueil. Placer):

Bien sûr, n'oubliez pas que toute technologie devient beaucoup plus facile et plus claire lorsque vous commencez à l'utiliser.

Bonne chance et apprentissage fructueux!

Mots clés:

  • http.
  • alizar
  • carton
Ajouter des balises

Protocole de transfert de données standard Internet - Ceci est http (protocole de transfert hypertexte - protocole de transmission hypertexte). Il décrit les messages que les clients et les serveurs peuvent échanger. Chaque interaction consiste en une requête ASCII, suivie d'une réponse, ressemblant à des normes RFC 822 mime. Tous les clients et tous les serveurs doivent suivre ce protocole. Il est défini dans RFC 2616.

Connexions

Le moyen habituel d'interagir le navigateur avec le serveur consiste à installer la connexion TCP avec le port 80 du serveur, bien que cette procédure n'était pas obligatoire. La valeur de l'utilisation de TCP est que ni les navigateurs ni les serveurs ne doivent s'inquiéter des messages et des confirmations perdus, dupliqués, trop longs. Tout cela est fourni par le protocole TCP.

Dans http 1.0, après avoir installé la connexion, une demande a été envoyée à laquelle une réponse est arrivée. Après cela, la connexion TCP était cassée. À cette époque, la page Web typique consistait en tout texte HTML, et cette méthode d'interaction était adéquate. Cependant, plusieurs années se sont écoulées et la page s'est avérée être de nombreuses icônes, images et autres bijoux. Évidemment, l'installation d'une connexion TCP pour transmettre une icône est irrationnelle et trop-route.

Cette considération a conduit à la création du protocole HTTP 1.1, qui appuyait des connexions stables. Cela signifiait qu'il était possible d'installer une connexion TCP, d'envoyer une demande, de recevoir une réponse, puis de transmettre et de recevoir des requêtes et des réponses supplémentaires. Ainsi, les frais généraux survenus avec des installations permanentes et des éclats de connexion ont été refusés. Il est également devenu possible de contenir des demandes, c'est-à-dire envoyer la demande 2 avant l'arrivée de la réponse à la demande 1.

Malgré le fait que HTTP ait été conçu spécifiquement pour une utilisation dans des technologies Web, il a été délibérément rendu plus polyvalent qu'il n'était nécessaire, car il a été calculé pour une utilisation future dans les applications orientées objet. Pour cette raison, en plus des demandes de pages Web ordinaires, des opérations spéciales ont été développées, appelées méthodes. Ils sont requis par leur existence de la technologie SOAP. Chaque demande consiste en une ou plusieurs lignes ASCII, et le premier mot est le nom de la méthode appelée. Les méthodes intégrées sont répertoriées dans le tableau de la figure 6. Outre ces méthodes générales, divers objets peuvent également avoir leurs propres méthodes spécifiques. Les noms des méthodes sont sensibles au registre des caractères, c'est-à-dire la méthode GET Existe et obtenez-y - non.

Figure 6 - Méthodes de requête HTTP intégrées

La méthode GET demande la page du serveur (sous laquelle dans le cas général est signifiée à l'objet, mais dans la pratique, il s'agit généralement d'un fichier) codé selon la norme MIME. La plupart des demandes au serveur reçoivent des demandes.

La méthode de tête demande simplement le titre du message, sans la page elle-même. En utilisant cette méthode, vous pouvez trouver la dernière modification de la page pour collecter des informations d'index ou simplement pour tester les performances de cette URL.

La méthode de vente est l'opposé de la méthode GET: elle ne lit pas, mais écrit une page. Cette méthode vous permet de créer un ensemble de pages Web sur un serveur distant. Le corps de requête contient une page. Il peut être codé avec MIME. Dans ce cas, les lignes suivant la commande de placement peuvent inclure divers en-têtes, tels que des en-têtes de type de contenu ou d'authentification confirmant les droits de l'abonné à l'opération demandée.

La méthode postale est un peu ressemblant à la méthode de vente. Il contient également une URL, mais au lieu de remplacer les données disponibles, de nouvelles données sont "ajoutées" (dans un certain sens général) aux personnes existantes. Il peut publier un message dans une conférence ou ajouter un fichier à la carte électronique BBS. En pratique, ni mis ni post s'appliquent.

Supprimer la méthode, qui n'est pas surprenante, supprime la page. Comme dans la méthode de vente, l'authentification et la permission d'effectuer cette opération peuvent jouer un rôle particulier. Même si l'utilisateur a la permission de supprimer la page, rien ne garantit que la méthode de suppression supprime la page, car même avec le consentement du serveur HTTP distant, le fichier lui-même peut être protégé contre le changement ou le déplacement.

La méthode de trace est conçue pour déboguer. Il ordonne au serveur de renvoyer la demande. Cette méthode est particulièrement utile lorsque les demandes sont traitées correctement et que le client souhaite savoir que le serveur reçoit vraiment pour la demande.

La méthode de connexion n'est actuellement pas utilisée. Il est réservé à une utilisation future.

La méthode Options permet au client d'apprendre du serveur sur ses propriétés ou les propriétés d'un fichier particulier.

En réponse à chaque demande du serveur, une réponse est reçue contenant une barre d'état, ainsi que, éventuellement informations Complémentaires (Par exemple, une page Web ou une partie de celui-ci). La barre d'état peut contenir un code d'état trois bits qui indique la réussite de la demande ou des causes de l'échec. Le premier chiffre est conçu pour séparer toutes les réponses à cinq groupes de base, comme indiqué dans le tableau de la Fig. 7. Les codes commençant par 1 AHH) sont rares dans la pratique. Les codes commençant par 2 signifient que la demande a été traitée avec succès et que les données (si elles étaient demandées) envoyées. Les codes SKH font rapport au client que vous devez essayer le bonheur ailleurs - en utilisant une autre URL ou votre propre cache.

Figure 7 - Groupes de code d'état contenus dans les réponses du serveur

Les codes commençant par 4 signifient que la demande d'une raison quelconque liée au client a échoué: par exemple, a été demandée page inexistante Ou la demande elle-même était incorrecte. Enfin, les codes 5xx signalent des erreurs de serveur qui sont survenues soit dus à une erreur de programme ou en raison de la surcharge temporaire.

Un exemple d'utilisation de http.

Puisque HTTP est un protocole de texte, l'interaction avec le serveur au moyen d'un terminal (dans ce cas agit par opposition au navigateur) peut être organisée assez simple. Il est seulement nécessaire d'installer une connexion TCP avec un port de serveur 80. Le lecteur reçoit la possibilité de voir comment ce scénario fonctionne (il est préférable de l'exécuter dans le système UNIX, car certains autres systèmes peuvent ne pas afficher l'état de la connexion). Donc, la séquence de commandes est la suivante:

Figure 8 - Séquence de commande de protocole HTTP

Cette séquence de commandes définit une connexion Telnet (c'est-à-dire la connexion TSR) avec le port 80 du serveur Web IETF situé à www.ietf.org.

Le résultat de la session de communication est écrit dans le fichier journal, qui peut ensuite être visualisé. Suivant suit la commande get. Spécifie le nom du fichier demandé et du protocole de transfert. Ce qui suit est une chaîne obligatoire avec l'hébergement. Une chaîne vide qui est derrière elle est également obligatoire. Il signale le serveur que les en-têtes de demande sont terminés. La commande de fermeture (ceci est une commande de programme Telnet) des éclats de connexion.

Fichier journal de connexion, journal, peut être visualisé en utilisant n'importe quel éditeur de texte. Il devrait commencer approximativement comme indiqué dans la liste de la Fig. 8, sauf sur le site Web de l'IETF pendant cette période, il n'y avait aucune modification.

Figure 9 - Démarrez la sortie du fichier "www.ietf.org/rfc.html"

Les trois premières lignes de cette liste sont créées par le programme Telnet et non un site distant. Mais une chaîne commençant par http / 1.1 est déjà une réponse de l'IETF, parlant que le serveur souhaite communiquer avec vous à l'aide du protocole NTTR / 1.1. Suivant suit un certain nombre de titres et, enfin, le contenu du fichier demandé lui-même. L'en-tête Etag, qui est l'identifiant unique de la page associé à la mise en cache et que le X-Pad est un en-tête non standard qui aide à combattre les navigateurs.

Avez-vous aimé l'article? Partager avec des amis: