Return-Path: X-Original-To: apmail-httpd-cvs-archive@www.apache.org Delivered-To: apmail-httpd-cvs-archive@www.apache.org Received: from mail.apache.org (hermes.apache.org [140.211.11.3]) by minotaur.apache.org (Postfix) with SMTP id 36DFAD20E for ; Thu, 16 Aug 2012 16:10:56 +0000 (UTC) Received: (qmail 4695 invoked by uid 500); 16 Aug 2012 16:10:56 -0000 Delivered-To: apmail-httpd-cvs-archive@httpd.apache.org Received: (qmail 4524 invoked by uid 500); 16 Aug 2012 16:10:56 -0000 Mailing-List: contact cvs-help@httpd.apache.org; run by ezmlm Precedence: bulk Reply-To: dev@httpd.apache.org list-help: list-unsubscribe: List-Post: List-Id: Delivered-To: mailing list cvs@httpd.apache.org Received: (qmail 4452 invoked by uid 99); 16 Aug 2012 16:10:55 -0000 Received: from athena.apache.org (HELO athena.apache.org) (140.211.11.136) by apache.org (qpsmtpd/0.29) with ESMTP; Thu, 16 Aug 2012 16:10:55 +0000 X-ASF-Spam-Status: No, hits=-2000.0 required=5.0 tests=ALL_TRUSTED,WEIRD_PORT X-Spam-Check-By: apache.org Received: from [140.211.11.4] (HELO eris.apache.org) (140.211.11.4) by apache.org (qpsmtpd/0.29) with ESMTP; Thu, 16 Aug 2012 16:10:21 +0000 Received: from eris.apache.org (localhost [127.0.0.1]) by eris.apache.org (Postfix) with ESMTP id 8E8C523888E4; Thu, 16 Aug 2012 16:09:38 +0000 (UTC) Content-Type: text/plain; charset="utf-8" MIME-Version: 1.0 Content-Transfer-Encoding: 7bit Subject: svn commit: r1373899 - /httpd/httpd/branches/2.4.x/docs/manual/mod/mod_proxy.xml.fr Date: Thu, 16 Aug 2012 16:09:38 -0000 To: cvs@httpd.apache.org From: lgentis@apache.org X-Mailer: svnmailer-1.0.8-patched Message-Id: <20120816160938.8E8C523888E4@eris.apache.org> X-Virus-Checked: Checked by ClamAV on apache.org Author: lgentis Date: Thu Aug 16 16:09:38 2012 New Revision: 1373899 URL: http://svn.apache.org/viewvc?rev=1373899&view=rev Log: Update. Modified: httpd/httpd/branches/2.4.x/docs/manual/mod/mod_proxy.xml.fr Modified: httpd/httpd/branches/2.4.x/docs/manual/mod/mod_proxy.xml.fr URL: http://svn.apache.org/viewvc/httpd/httpd/branches/2.4.x/docs/manual/mod/mod_proxy.xml.fr?rev=1373899&r1=1373898&r2=1373899&view=diff ============================================================================== --- httpd/httpd/branches/2.4.x/docs/manual/mod/mod_proxy.xml.fr (original) +++ httpd/httpd/branches/2.4.x/docs/manual/mod/mod_proxy.xml.fr Thu Aug 16 16:09:38 2012 @@ -1,7 +1,7 @@ - + @@ -69,16 +69,16 @@ AJP13 (Protocole Apache JServe version 1.3)mod_proxy_ajp CONNECT (pour - SSL)mod_proxy_connect + SSL)mod_proxy_connect FastCGImod_proxy_fcgi ftpmod_proxy_ftp HTTP/0.9, HTTP/1.0, et - HTTP/1.1mod_proxy_http + HTTP/1.1mod_proxy_http SCGImod_proxy_scgi - +

En outre, d'autres modules fournissent des fonctionnalités étendues. mod_cache et ses modules associés fournissent la mise en cache. Les directives SSLProxy* @@ -165,19 +165,21 @@ documentation de mod_cache.

Mandataire inverse - ProxyPass /foo http://foo.example.com/bar
- ProxyPassReverse /foo http://foo.example.com/bar + +ProxyPass /foo http://foo.example.com/bar +ProxyPassReverse /foo http://foo.example.com/bar +
Mandataire direct - ProxyRequests On
- ProxyVia On
-
- <Proxy *>
- - Require host internal.example.com
-
- </Proxy> + +ProxyRequests On +ProxyVia On + +<Proxy *> + Require host internal.example.com +</Proxy> +
@@ -204,8 +206,11 @@ utilise dans le cadre d'un mandataire inverse :

+ ProxyPass /example http://backend.example.com connectiontimeout=5 timeout=30 + +

Cette directive va créer un worker associé à l'URL du serveur original http://backend.example.com, et utilisant les @@ -214,20 +219,21 @@ directive ProxySet,

+ ProxySet http://backend.example.com connectiontimeout=5 timeout=30 + +

ou encore via les directives Proxy et ProxySet :

- - <Proxy http://backend.example.com>
- - ProxySet connectiontimeout=5 timeout=30 - - </Proxy> -
+ +<Proxy http://backend.example.com> + ProxySet connectiontimeout=5 timeout=30 +</Proxy> +

L'utilisation de workers définis explicitement dans le mode mandataire direct n'est pas très courante, car les mandataires @@ -246,10 +252,10 @@

L'URL qui identifie un worker correspond à l'URL de son serveur original, y compris un éventuel chemin donné :

- - ProxyPass /exemples http://backend.example.com/exemples
- ProxyPass /docs http://backend.example.com/docs -
+ +ProxyPass /examples http://backend.example.com/examples +ProxyPass /docs http://backend.example.com/docs +

Dans cet exemple, deux workers différents sont définis, chacun d'eux utilisant des configurations et jeux de connexions @@ -261,10 +267,10 @@ correspond au début de l'URL d'un autre worker défini plus loin dans le fichier de configuration. Dans l'exemple suivant,

- - ProxyPass /apps http://backend.example.com/ timeout=60
- ProxyPass /examples http://backend.example.com/exemples timeout=10 -
+ +ProxyPass /apps http://backend.example.com/ timeout=60 +ProxyPass /examples http://backend.example.com/examples timeout=10 +

le second worker n'est pas vraiment créé. C'est le premier worker qui est en fait utilisé. L'avantage de ceci réside dans @@ -321,13 +327,11 @@ module="mod_proxy" type="section">Proxy comme dans l'exemple suivant :

- - <Proxy *>
- - Require ip 192.168.0
-
- </Proxy> -
+ +<Proxy *> + Require ip 192.168.0 +</Proxy> +

Pour plus de détails sur les directives de contrôle d'accès, voir la documentation du module @@ -402,15 +406,13 @@

Il s'agit des variables force-proxy-request-1.0 et proxy-nokeepalive.

- - <Location /serveur-non-conforme/>
- - ProxyPass http://serveur-non-conforme:7001/foo/
- SetEnv force-proxy-request-1.0 1
- SetEnv proxy-nokeepalive 1
-
- </Location> -
+ +<Location /buggyappserver/> + ProxyPass http://buggyappserver:7001/foo/ + SetEnv force-proxy-request-1.0 1 + SetEnv proxy-nokeepalive 1 +</Location> + @@ -505,26 +507,22 @@ mandatées contenu via votre serveur mandataire que les hôtes appartenant à votre-reseau.example.com :

- - <Proxy *>
- - Require host votre-reseau.example.com
-
- </Proxy> -
+ +<Proxy *> + Require host votre-reseau.example.com +</Proxy> +

Dans l'exemple suivant, tous les fichiers du répertoire foo de example.com seront traités par le filtre INCLUDES lorsqu'ils seront envoyés par l'intermédiaire du serveur mandataire :

- - <Proxy http://example.com/foo/*>
- - SetOutputFilter INCLUDES
-
- </Proxy> -
+ +<Proxy http://example.com/foo/*> + SetOutputFilter INCLUDES +</Proxy> + ProxyMatch @@ -633,8 +631,8 @@ direct mod_proxy_ftp doivent également être chargés dans le serveur.

-

mod_proxy_connect doit être activé pour pouvoir - mandater (en direct) des sites HTTPS.

+

Pour activer la fonctionnalité de mandataire sur les sites chiffrés en HTTPS, le module + mod_proxy_connect doit également être chargé dans le serveur.

Avertissement

N'activez pas la fonctionnalité de mandataire avec la directive @@ -677,9 +675,11 @@ requêtes distant en utilisant la méthode HTTP CONNECT.

Exemple - ProxyRemote http://bons-gars.example.com/ http://gars-mirroirs.example.com:8000
- ProxyRemote * http://mandataire-intelligent.localdomain
- ProxyRemote ftp http://mandataire-ftp.mon-domaine:8080 + +ProxyRemote http://goodguys.example.com/ http://mirrorguys.example.com:8000 +ProxyRemote * http://cleverproxy.localdomain +ProxyRemote ftp http://ftpproxy.mydomain:8080 +

Dans la dernière ligne de l'exemple, le mandataire va faire @@ -780,30 +780,28 @@ du serveur HTTP Apache. module="mod_proxy">ProxyPass.

- <Proxy balancer://hotcluster>
- - BalancerMember http://www2.example.com:8080 loadfactor=1
- BalancerMember http://www3.example.com:8080 loadfactor=2
- ProxySet lbmethod=bytraffic
-
- </Proxy> -
- - - <Proxy http://backend>
- - ProxySet keepalive=On
-
- </Proxy> -
+ +<Proxy balancer://hotcluster> + BalancerMember http://www2.example.com:8080 loadfactor=1 + BalancerMember http://www3.example.com:8080 loadfactor=2 + ProxySet lbmethod=bytraffic +</Proxy> + + + + +<Proxy http://backend> + ProxySet keepalive=On +</Proxy> + - + ProxySet balancer://foo lbmethod=bytraffic timeout=15 - + - + ProxySet ajp://backend:7001 timeout=15 - + Avertissement

Gardez à l'esprit qu'une même clé de paramètre peut avoir @@ -843,13 +841,11 @@ l'espace d'URLs du serveur localSupposons que le serveur local a pour adresse http://example.com/ ; alors la ligne

- - <Location /miroir/foo/>
- - ProxyPass http://backend.example.com/
-
- </Location>
-
+ +<Location /mirror/foo/> + ProxyPass http://backend.example.com/ +</Location> +

va convertir en interne toute requête pour http://example.com/miroir/foo/bar en une requête @@ -861,9 +857,9 @@ l'espace d'URLs du serveur localBalancer Manager :

- + ProxyPass /miroir/foo/ http://backend.example.com/ - +

Si le premier argument se termine par un slash @@ -877,23 +873,19 @@ l'espace d'URLs du serveur localLe drapeau ! permet de soustraire un sous-répertoire du mandat inverse, comme dans l'exemple suivant :

- - <Location /miroir/foo/>
- - ProxyPass http://backend.example.com/
-
- </Location>
- <Location /miroir/foo/i>
- - ProxyPass !
-
- </Location>
-
- - - ProxyPass /miroir/foo/i !
- ProxyPass /miroir/foo http://backend.example.com -
+ +<Location /mirror/foo/> + ProxyPass http://backend.example.com/ +</Location> +<Location /mirror/foo/i> + ProxyPass ! +</Location> + + + +ProxyPass /mirror/foo/i ! +ProxyPass /mirror/foo http://backend.example.com +

va mandater toutes les requêtes pour /miroir/foo vers backend.example.com, sauf les requêtes @@ -950,7 +942,9 @@ l'espace d'URLs du serveur local Exemple + ProxyPass /example http://backend.example.com max=20 ttl=120 retry=300 +
Paramètres de BalancerMember
@@ -1073,7 +1067,7 @@ l'espace d'URLs du serveur local0 Nombre de membres supplémentaires que l'on peut ajouter à ce répartiteur en plus de ceux définis au niveau de la - configuration. + configuration. forcerecovery On @@ -1262,33 +1256,29 @@ l'espace d'URLs du serveur local

Exemple de configuration d'un répartiteur de charge

- - ProxyPass /zone-speciale http://special.example.com smax=5 max=10
- ProxyPass / balancer://mon-cluster/ stickysession=JSESSIONID|jsessionid nofailover=On
- <Proxy balancer://mon-cluster>
- - BalancerMember ajp://1.2.3.4:8009
- BalancerMember ajp://1.2.3.5:8009 loadfactor=20
- # Serveur moins puissant ; faites-lui traiter moins de requêtes,
- BalancerMember ajp://1.2.3.6:8009 loadfactor=5
-
- </Proxy> -
+ +ProxyPass /special-area http://special.example.com smax=5 max=10 +ProxyPass / balancer://mycluster/ stickysession=JSESSIONID|jsessionid nofailover=On +<Proxy balancer://mycluster> + BalancerMember ajp://1.2.3.4:8009 + BalancerMember ajp://1.2.3.5:8009 loadfactor=20 + # Less powerful server, don't send as many requests there, + BalancerMember ajp://1.2.3.6:8009 loadfactor=5 +</Proxy> +

Configuration d'un serveur cible de réserve qui ne sera utilisé que si aucun autre serveur cible n'est disponible

- - ProxyPass / balancer://hotcluster/
- <Proxy balancer://hotcluster>
- - BalancerMember ajp://1.2.3.4:8009 loadfactor=1
- BalancerMember ajp://1.2.3.5:8009 loadfactor=2
- # La ligne suivante configure le serveur cible de réserve
- BalancerMember ajp://1.2.3.6:8009 status=+H
- ProxySet lbmethod=bytraffic -
- </Proxy> -
+ +ProxyPass / balancer://hotcluster/ +<Proxy balancer://hotcluster> + BalancerMember ajp://1.2.3.4:8009 loadfactor=1 + BalancerMember ajp://1.2.3.5:8009 loadfactor=2 + # The server below is on hot standby + BalancerMember ajp://1.2.3.6:8009 status=+H + ProxySet lbmethod=bytraffic +</Proxy> +

Normalement, mod_proxy va mettre sous leur forme canonique les URLs traitées par ProxyPass. Mais ceci peut être incompatible avec @@ -1362,9 +1352,9 @@ du serveur local en utilisant des expres

Supposons que le serveur local a pour adresse http://example.com/ ; alors

- + ProxyPassMatch ^(/.*\.gif)$ http://backend.example.com$1 - +

va provoquer la conversion interne de la requête locale http://example.com/foo/bar.gif en une requête mandatée @@ -1375,16 +1365,16 @@ du serveur local en utilisant des expres avant les substitutions d'expressions rationnelles (et doit aussi l'être après). Ceci limite les correspondances que vous pouvez utiliser. Par exemple, si l'on avait utilisé

- + ProxyPassMatch ^(/.*\.gif)$ http://backend.example.com:8000$1 - +

dans l'exemple précédent, nous aurions provoqué une erreur de syntaxe au démarrage du serveur. C'est une bogue (PR 46665 dans ASF bugzilla), et il est possible de la contourner en reformulant la correspondance :

- + ProxyPassMatch ^/(.*\.gif)$ http://backend.example.com:8000/$1 - +

Le drapeau ! vous permet de ne pas mandater un @@ -1434,13 +1424,13 @@ par un serveur mandaté en inverse

Seuls les en-têtes de réponse HTTP spécialement mentionnés ci-dessus seront réécrits. Apache httpd ne réécrira ni les autres en-têtes - de réponse, ni les références d'URLs dans les pages HTML. Cela + de réponse, ni par défaut les références d'URLs dans les pages HTML. Cela signifie que dans le cas où un contenu mandaté contient des références à des URLs absolues, elles court-circuiteront le - mandataire. Le module mod_proxy_html - de Nick Kew est un module tiers qui parcourt le code HTML et réécrit - les références d'URL.

+ mandataire. Pour réécrire un contenu HTML afin qu'il corresponde au + mandataire, vous devez charger et activer le module + mod_proxy_html. +

chemin est le nom d'un chemin virtuel local. url est une URL partielle pour le serveur distant - ils @@ -1450,12 +1440,12 @@ par un serveur mandaté en inverse

Supposons par exemple que le serveur local a pour adresse http://example.com/ ; alors

- - ProxyPass /miroir/foo/ http://backend.example.com/
- ProxyPassReverse /miroir/foo/ http://backend.example.com/
- ProxyPassReverseCookieDomain backend.example.com public.example.com
- ProxyPassReverseCookiePath / /miroir/foo/ -
+ +ProxyPass /mirror/foo/ http://backend.example.com/ +ProxyPassReverse /mirror/foo/ http://backend.example.com/ +ProxyPassReverseCookieDomain backend.example.com public.example.com +ProxyPassReverseCookiePath / /mirror/foo/ +

ne va pas seulement provoquer la conversion interne d'une requête locale pour http://example.com/miroir/foo/bar en une @@ -1546,9 +1536,9 @@ réécrire la chaîne < Dans l'exemple fourni avec la directive ProxyPassReverse, la directive :

- + ProxyPassReverseCookiePath / /mirror/foo/ - +

va réécrire un cookie possédant un chemin d'arrière-plan / (ou /example ou en fait tout chemin) @@ -1579,7 +1569,9 @@ mandataire serveur.

Exemple + ProxyBlock news.example.com auctions.example.com friends.example.com +

Notez qu'example suffirait aussi pour atteindre @@ -1589,9 +1581,9 @@ mandataire

Notez aussi que

- + ProxyBlock * - +

bloque les connexions vers tous les sites.

@@ -1615,7 +1607,9 @@ et FTP système doit être utilisée.

Exemple + ProxyReceiveBufferSize 2048 + @@ -1671,7 +1665,9 @@ modifié dans 2.2.7/2.3 Exemple + ProxyMaxForwards 15 +

Notez que la définition de la directive @@ -1706,8 +1702,10 @@ directement module="mod_proxy">ProxyRemote.

Exemple - ProxyRemote * http://pare-feu.example.com:81
- NoProxy .example.com 192.168.112.0/21 + +ProxyRemote * http://firewall.example.com:81 +NoProxy .example.com 192.168.112.0/21 +

Le type des arguments serveur de la directive @@ -1870,9 +1868,11 @@ mandatées Domaine spécifié.

Exemple + ProxyRemote * http://firewall.example.com:81
NoProxy .example.com 192.168.112.0/21
ProxyDomain .example.com +
@@ -2031,7 +2031,7 @@ sortantes virtual host Disponible depuis la version 2.3.9 - +

Cette directive permet de définir une adresse IP locale spécifique à laquelle faire référence lors d'une connexion à un