Return-Path:
X-Original-To: archive-asf-public-internal@cust-asf2.ponee.io
Delivered-To: archive-asf-public-internal@cust-asf2.ponee.io
Received: from cust-asf.ponee.io (cust-asf.ponee.io [163.172.22.183])
by cust-asf2.ponee.io (Postfix) with ESMTP id C6813200C0A
for ; Sat, 28 Jan 2017 17:32:22 +0100 (CET)
Received: by cust-asf.ponee.io (Postfix)
id C4F38160B51; Sat, 28 Jan 2017 16:32:22 +0000 (UTC)
Delivered-To: archive-asf-public@cust-asf.ponee.io
Received: from mail.apache.org (hermes.apache.org [140.211.11.3])
by cust-asf.ponee.io (Postfix) with SMTP id 01E75160B33
for ; Sat, 28 Jan 2017 17:32:20 +0100 (CET)
Received: (qmail 19270 invoked by uid 500); 28 Jan 2017 16:32:20 -0000
Mailing-List: contact cvs-help@httpd.apache.org; run by ezmlm
Precedence: bulk
Reply-To: dev@httpd.apache.org
list-help:
list-unsubscribe:
List-Post:
List-Id:
Delivered-To: mailing list cvs@httpd.apache.org
Received: (qmail 19261 invoked by uid 99); 28 Jan 2017 16:32:20 -0000
Received: from Unknown (HELO svn01-us-west.apache.org) (209.188.14.144)
by apache.org (qpsmtpd/0.29) with ESMTP; Sat, 28 Jan 2017 16:32:20 +0000
Received: from svn01-us-west.apache.org (localhost [127.0.0.1])
by svn01-us-west.apache.org (ASF Mail Server at svn01-us-west.apache.org) with ESMTP id 464563A05B5
for ; Sat, 28 Jan 2017 16:32:19 +0000 (UTC)
Content-Type: text/plain; charset="utf-8"
MIME-Version: 1.0
Content-Transfer-Encoding: 8bit
Subject: svn commit: r1780715 [1/3] - in /httpd/httpd/trunk/docs/manual: ./ mod/ ssl/
Date: Sat, 28 Jan 2017 16:32:18 -0000
To: cvs@httpd.apache.org
From: lgentis@apache.org
X-Mailer: svnmailer-1.0.9
Message-Id: <20170128163219.464563A05B5@svn01-us-west.apache.org>
archived-at: Sat, 28 Jan 2017 16:32:23 -0000
Author: lgentis
Date: Sat Jan 28 16:32:18 2017
New Revision: 1780715
URL: http://svn.apache.org/viewvc?rev=1780715&view=rev
Log:
XML updates.
Modified:
httpd/httpd/trunk/docs/manual/expr.xml.fr
httpd/httpd/trunk/docs/manual/glossary.xml.fr
httpd/httpd/trunk/docs/manual/index.xml.fr
httpd/httpd/trunk/docs/manual/mod/core.xml.fr
httpd/httpd/trunk/docs/manual/mod/mod_authnz_ldap.xml.fr
httpd/httpd/trunk/docs/manual/mod/mod_cache.xml.fr
httpd/httpd/trunk/docs/manual/mod/mod_ldap.xml.fr
httpd/httpd/trunk/docs/manual/mod/mod_lua.xml.fr
httpd/httpd/trunk/docs/manual/mod/mod_proxy_connect.xml.fr
httpd/httpd/trunk/docs/manual/mod/mod_proxy_html.xml.fr
httpd/httpd/trunk/docs/manual/mod/mod_proxy_scgi.xml.fr
httpd/httpd/trunk/docs/manual/mod/mod_rewrite.xml.fr
httpd/httpd/trunk/docs/manual/mod/mod_ssl.xml.fr
httpd/httpd/trunk/docs/manual/sitemap.xml.fr
httpd/httpd/trunk/docs/manual/socache.xml.fr
httpd/httpd/trunk/docs/manual/ssl/ssl_intro.xml.fr
Modified: httpd/httpd/trunk/docs/manual/expr.xml.fr
URL: http://svn.apache.org/viewvc/httpd/httpd/trunk/docs/manual/expr.xml.fr?rev=1780715&r1=1780714&r2=1780715&view=diff
==============================================================================
--- httpd/httpd/trunk/docs/manual/expr.xml.fr [utf-8] (original)
+++ httpd/httpd/trunk/docs/manual/expr.xml.fr [utf-8] Sat Jan 28 16:32:18 2017
@@ -1,7 +1,7 @@
-
+
Modified: httpd/httpd/trunk/docs/manual/glossary.xml.fr
URL: http://svn.apache.org/viewvc/httpd/httpd/trunk/docs/manual/glossary.xml.fr?rev=1780715&r1=1780714&r2=1780715&view=diff
==============================================================================
--- httpd/httpd/trunk/docs/manual/glossary.xml.fr [utf-8] (original)
+++ httpd/httpd/trunk/docs/manual/glossary.xml.fr [utf-8] Sat Jan 28 16:32:18 2017
@@ -1,9 +1,9 @@
-
+
-
+
-
+
+
@@ -1388,13 +1388,21 @@ Apache
l'option Strict
. L'option Unsafe
a été ajoutée pour pouvoir restaurer les anciens
comportements nécessaires aux anciens modules et applications et aux agents
- utilisateurs personnalisés considérés comme obsolètes. Ces règles
+ utilisateurs personnalisés considérés comme obsolètes.
+
+ Ces règles
s'appliquant avant le traitement de la requête, elles doivent, pour être prises en
compte, être définies
au niveau global ou dans la première section par défaut du serveur virtuel
qui correspond à la requête considérée, par interface IP/port et non par
nom.
+ Cette directive accepte trois paramètres issus de la liste suivante, ceux
+ qui ne sont pas spécifiés prenant leur valeur par défaut :
+
+
+ - Strict|Unsafe
+ -
Avant l'introduction de cette directive, les interpréteurs de requêtes du
serveur HTTP Apache toléraient un grand nombre de formats en entrée qui
n'étaient pas forcément conformes au protocole.
directive, toutes les règles de grammaire de la spécification doivent être
respectées dans le mode d'opérations par défaut Strict
.
+ Risques de sécurité liés au mode Unsafe
Il est fortement déconseillé aux utilisateurs d'utiliser le mode
d'opération Unsafe
, ou
UnsafeWhitespace
, en particulier pour les déploiements de
@@ -1417,15 +1426,17 @@ Apache
nécessite une interface, les utilisateurs ne doivent utiliser les options de
type UnSafe qu'en cas de nécessité et uniquement au sein d'un serveur
virtuel bien spécifique et sur un réseau privé.
+
- La consultation des messages enregistrés dans le journal
- ErrorLog, configuré via la directive
- LogLevel avec un niveau info
, pourra
- vous aider à identifier de telles requêtes non conformes ainsi que leur
- provenance. Les utilisateurs devront accorder une attention particulière aux
- messages d'erreur de type 400 dans le journal access pour détecter les
- requêtes apparemment valides mais rejetées.
-
+
+ Exemple de requête provoquant l'envoi d'un message HTTP 400 en
+ mode Strict
+ # Missing CRLF
+ GET / HTTP/1.0\n\n
+
+
+ - RegisteredMethods|LenientMethods
+ -
La section de la RFC 7231
§4.1 "Request Methods" "Overview" indique que les serveurs doivent
@@ -1435,11 +1446,26 @@ Apache
possibilité de limiter les méthodes utilisées via l'option
RegisteredMethods
en enregistrant toute méthode non standard
via la directive RegisterHttpMethod, en particulier
- si l'option Unsafe
est utilisée. L'option
+ si l'option Unsafe
est utilisée.
+
+ Compatibilité avec le mandat direct
+ L'option
RegisteredMethods
ne doit pas être utilisée
pour les serveurs mandataires car ces derniers ne connaissent pas les
méthodes supportées par les serveurs originaux.
+
+
+ Exemple de requête provoquant l'envoi d'un message HTTP 501 en
+ mode LenientMethods
+ # Méthode HTTP inconnue
+ WOW / HTTP/1.0\r\n\r\n
+ # Méthode HTTP spécifiée en minuscules
+ get / HTTP/1.0\r\n\r\n
+
+
+ - Allow0.9|Require1.0
+ -
La section de la RFC 2616
§19.6 "Compatibility With Previous Versions" encouragait les
@@ -1450,6 +1476,23 @@ Apache
A. A ce titre, l'option Require1.0
permet à l'utilisateur
d'inhiber le comportement induit par l'option par défaut
Allow0.9
.
+
+
+ Exemple de requête provoquant l'envoi d'un message HTTP 400 en
+ mode Require1.0
+ # Version HTTP non supportée
+ GET /\r\n\r\n
+
+
+
+
+ La consultation des messages enregistrés dans le journal
+ ErrorLog, configuré via la directive
+ LogLevel avec un niveau info
, pourra
+ vous aider à identifier de telles requêtes non conformes ainsi que leur
+ provenance. Les utilisateurs devront accorder une attention particulière aux
+ messages d'erreur de type 400 dans le journal access pour détecter les
+ requêtes apparemment valides mais rejetées.
Modified: httpd/httpd/trunk/docs/manual/mod/mod_authnz_ldap.xml.fr
URL: http://svn.apache.org/viewvc/httpd/httpd/trunk/docs/manual/mod/mod_authnz_ldap.xml.fr?rev=1780715&r1=1780714&r2=1780715&view=diff
==============================================================================
--- httpd/httpd/trunk/docs/manual/mod/mod_authnz_ldap.xml.fr [utf-8] (original)
+++ httpd/httpd/trunk/docs/manual/mod/mod_authnz_ldap.xml.fr [utf-8] Sat Jan 28 16:32:18 2017
@@ -1,7 +1,7 @@
-
+