Ein ICAP-Request im RESPMOD-Modus (Response Modification) dient dazu, HTTP-Antworten (z.B. von einem Proxy) an einen ICAP-Server zu senden, etwa zur Virenprüfung. Das binäre Byte-Array (z.B.... [mehr]
Ein ICAP-Request im RESPmod-Modus (Response Modification) wird verwendet, um z. B. HTTP-Antworten (inklusive deren Body) an einen ICAP-Server zu senden, etwa zur Virenprüfung. Die Daten werden dabei im ICAP-Protokoll eingebettet, meist als encapsulierte HTTP-Response mit Chunked-Encoding. Binärdaten (z. B. ein Byte-Array) werden dabei als HTTP-Body übertragen, wobei die Chunks hexadezimal angegeben werden. Hier sind vier Beispiele für ICAP-Requests im RESPmod-Modus mit Byte-Arrays zwischen 4 und 30 Bytes. Die Beispiele zeigen jeweils den relevanten Ausschnitt (ICAP-Header, encapsulierte HTTP-Response, Chunked-Encoding mit Binärdaten). **Beispiel 1: 4 Bytes (0x01 0x02 0x03 0x04)** ``` RESPMOD icap://icap-server.example.net/respmod ICAP/1.0 Host: icap-server.example.net Encapsulated: res-hdr=0, res-body=137 HTTP/1.1 200 OK Content-Type: application/octet-stream Transfer-Encoding: chunked 4 \x01\x02\x03\x04 0 ``` **Beispiel 2: 8 Bytes (0xDE 0xAD 0xBE 0xEF 0xCA 0xFE 0xBA 0xBE)** ``` RESPMOD icap://icap-server.example.net/respmod ICAP/1.0 Host: icap-server.example.net Encapsulated: res-hdr=0, res-body=137 HTTP/1.1 200 OK Content-Type: application/octet-stream Transfer-Encoding: chunked 8 \xDE\xAD\xBE\xEF\xCA\xFE\xBA\xBE 0 ``` **Beispiel 3: 16 Bytes (0x00 bis 0x0F)** ``` RESPMOD icap://icap-server.example.net/respmod ICAP/1.0 Host: icap-server.example.net Encapsulated: res-hdr=0, res-body=137 HTTP/1.1 200 OK Content-Type: application/octet-stream Transfer-Encoding: chunked 10 \x00\x01\x02\x03\x04\x05\x06\x07\x08\x09\x0A\x0B\x0C\x0D\x0E\x0F 0 ``` **Beispiel 4: 30 Bytes (0x41 bis 0x5E, also ASCII A bis ^)** ``` RESPMOD icap://icap-server.example.net/respmod ICAP/1.0 Host: icap-server.example.net Encapsulated: res-hdr=0, res-body=137 HTTP/1.1 200 OK Content-Type: application/octet-stream Transfer-Encoding: chunked 1E \x41\x42\x43\x44\x45\x46\x47\x48\x49\x4A\x4B\x4C\x4D\x4E\x4F\x50\x51\x52\x53\x54\x55\x56\x57\x58\x59\x5A\x5B\x5C\x5D\x5E 0 ``` **Hinweise:** - Die Chunk-Größe steht in Hexadezimal (z. B. `4` für 4 Bytes, `8` für 8 Bytes, `10` für 16 Bytes, `1E` für 30 Bytes). - Die Binärdaten werden im echten Request als rohe Bytes übertragen, nicht als `\x..`-Notation. Die Notation dient hier nur der Veranschaulichung. - Nach dem letzten Chunk (`0`) folgt ggf. noch ein CRLF. **Weitere Infos:** - [ICAP RFC 3507](https://datatracker.ietf.org/doc/html/rfc3507) - [ICAP Wikipedia](https://de.wikipedia.org/wiki/Internet_Content_Adaptation_Protocol)
Ein ICAP-Request im RESPMOD-Modus (Response Modification) dient dazu, HTTP-Antworten (z.B. von einem Proxy) an einen ICAP-Server zu senden, etwa zur Virenprüfung. Das binäre Byte-Array (z.B.... [mehr]
Ein ICAP-Request im `RESPMOD`-Modus dient dazu, Inhalte (z. B. HTTP-Antworten) an einen ICAP-Server zu senden, etwa zur Virenprüfung. Das Byte-Array, das geprüft werden soll, wird dabei als... [mehr]
Ein klassisches „Ping“ im Sinne eines ICMP-Pings gibt es im ICAP-Protokoll nicht. ICAP (Internet Content Adaptation Protocol) ist ein Protokoll, das hauptsächlich dazu dient, HTTP-Anf... [mehr]
Für die Kommunikation mit Virenscannern via ICAP (Internet Content Adaptation Protocol) wird in der Praxis überwiegend die **RESPMOD**-Methode verwendet. Das liegt daran, dass Virenscanner i... [mehr]
Der **ICAP Allow Header** (`Allow`) gibt an, welche HTTP-Methoden ein ICAP-Server für eine bestimmte Ressource unterstützt. Er ist analog zum HTTP-`Allow`-Header und wird in ICAP-Antworten v... [mehr]