]> granicus.if.org Git - apache/commitdiff
Merge r1568652, r1568653 from trunk:
authorEric Covener <covener@apache.org>
Sat, 15 Feb 2014 18:05:40 +0000 (18:05 +0000)
committerEric Covener <covener@apache.org>
Sat, 15 Feb 2014 18:05:40 +0000 (18:05 +0000)
linkify internal <directive> tags

xform

git-svn-id: https://svn.apache.org/repos/asf/httpd/httpd/branches/2.4.x@1568654 13f79535-47bb-0310-9956-ffa450edef68

docs/manual/mod/mod_remoteip.html.en
docs/manual/mod/mod_remoteip.xml

index 6794a83a72653b20b4fbe660555e426aa8a82568..d15d36d54bb2a77a1d7790b356b1f947d045d8f6 100644 (file)
@@ -43,7 +43,7 @@ via the request headers.
 
     <p>The module overrides the client IP address for the connection
     with the useragent IP address reported in the request header configured
-    with the <code class="directive">RemoteIPHeader</code> directive.</p>
+    with the <code class="directive"><a href="#remoteipheader">RemoteIPHeader</a></code> directive.</p>
 
     <p>Once replaced as instructed, this overridden useragent IP address is
     then used for the <code class="module"><a href="../mod/mod_authz_host.html">mod_authz_host</a></code>
@@ -105,7 +105,7 @@ via the request headers.
     can record using the <code>%{remoteip-proxy-ip-list}n</code> format token.
     If the administrator needs to store this as an additional header, this
     same value can also be recording as a header using the directive
-    <code class="directive">RemoteIPProxiesHeader</code>.</p>
+    <code class="directive"><a href="#remoteipproxiesheader">RemoteIPProxiesHeader</a></code>.</p>
 
     <div class="note"><h3>IPv4-over-IPv6 Mapped Addresses</h3>
     As with httpd in general, any IPv4-over-IPv6 mapped addresses are recorded
@@ -114,7 +114,7 @@ via the request headers.
     <div class="note"><h3>Internal (Private) Addresses</h3>
     All internal addresses 10/8, 172.16/12, 192.168/16, 169.254/16 and 127/8
     blocks (and IPv6 addresses outside of the public 2000::/3 block) are only
-    evaluated by mod_remoteip when <code class="directive">RemoteIPInternalProxy</code>
+    evaluated by mod_remoteip when <code class="directive"><a href="#remoteipinternalproxy">RemoteIPInternalProxy</a></code>
     internal (intranet) proxies are registered.</div>
 
 </div>
@@ -127,14 +127,14 @@ via the request headers.
 <tr><th><a href="directive-dict.html#Status">Status:</a></th><td>Base</td></tr>
 <tr><th><a href="directive-dict.html#Module">Module:</a></th><td>mod_remoteip</td></tr>
 </table>
-    <p>The <code class="directive">RemoteIPHeader</code> directive triggers
+    <p>The <code class="directive"><a href="#remoteipheader">RemoteIPHeader</a></code> directive triggers
     <code class="module"><a href="../mod/mod_remoteip.html">mod_remoteip</a></code> to treat the value of the specified
     <var>header-field</var> header as the useragent IP address, or list
     of intermediate useragent IP addresses, subject to further configuration
-    of the <code class="directive">RemoteIPInternalProxy</code> and
-    <code class="directive">RemoteIPTrustedProxy</code> directives.  Unless these
+    of the <code class="directive"><a href="#remoteipinternalproxy">RemoteIPInternalProxy</a></code> and
+    <code class="directive"><a href="#remoteiptrustedproxy">RemoteIPTrustedProxy</a></code> directives.  Unless these
     other directives are used, <code class="module"><a href="../mod/mod_remoteip.html">mod_remoteip</a></code> will trust all
-    hosts presenting a <code class="directive">RemoteIPHeader</code> IP value.</p>
+    hosts presenting a <code class="directive"><a href="#remoteipheader">RemoteIPHeader</a></code> IP value.</p>
 
     <div class="example"><h3>Internal (Load Balancer) Example</h3><pre class="prettyprint lang-config">RemoteIPHeader X-Client-IP</pre>
 </div>
@@ -152,10 +152,10 @@ via the request headers.
 <tr><th><a href="directive-dict.html#Status">Status:</a></th><td>Base</td></tr>
 <tr><th><a href="directive-dict.html#Module">Module:</a></th><td>mod_remoteip</td></tr>
 </table>
-    <p>The <code class="directive">RemoteIPInternalProxy</code> directive adds one
+    <p>The <code class="directive"><a href="#remoteipinternalproxy">RemoteIPInternalProxy</a></code> directive adds one
     or more addresses (or address blocks) to trust as presenting a valid
     RemoteIPHeader value of the useragent IP.  Unlike the
-    <code class="directive">RemoteIPTrustedProxy</code> directive, any IP address
+    <code class="directive"><a href="#remoteiptrustedproxy">RemoteIPTrustedProxy</a></code> directive, any IP address
     presented in this header, including private intranet addresses, are
     trusted when passed from these proxies.</p>
 
@@ -174,13 +174,13 @@ RemoteIPInternalProxy gateway.localdomain</pre>
 <tr><th><a href="directive-dict.html#Status">Status:</a></th><td>Base</td></tr>
 <tr><th><a href="directive-dict.html#Module">Module:</a></th><td>mod_remoteip</td></tr>
 </table>
-    <p>The <code class="directive">RemoteIPInternalProxyList</code> directive specifies
+    <p>The <code class="directive"><a href="#remoteipinternalproxylist">RemoteIPInternalProxyList</a></code> directive specifies
     a file parsed at startup, and builds a list of addresses (or address blocks)
     to trust as presenting a valid RemoteIPHeader value of the useragent IP.</p>
 
     <p>The '<code>#</code>' hash character designates a comment line, otherwise
     each whitespace or newline separated entry is processed identically to
-    the <code class="directive">RemoteIPInternalProxy</code> directive.</p>
+    the <code class="directive"><a href="#remoteipinternalproxy">RemoteIPInternalProxy</a></code> directive.</p>
 
     <div class="example"><h3>Internal (Load Balancer) Example</h3><pre class="prettyprint lang-config">RemoteIPHeader X-Client-IP
 RemoteIPInternalProxyList conf/trusted-proxies.lst</pre>
@@ -200,13 +200,13 @@ gateway.localdomain #The front end balancer</pre></div>
 <tr><th><a href="directive-dict.html#Status">Status:</a></th><td>Base</td></tr>
 <tr><th><a href="directive-dict.html#Module">Module:</a></th><td>mod_remoteip</td></tr>
 </table>
-    <p>The <code class="directive">RemoteIPProxiesHeader</code> directive specifies
+    <p>The <code class="directive"><a href="#remoteipproxiesheader">RemoteIPProxiesHeader</a></code> directive specifies
     a header into which <code class="module"><a href="../mod/mod_remoteip.html">mod_remoteip</a></code> will collect a list of
     all of the intermediate client IP addresses trusted to resolve the useragent
     IP of the request. Note that intermediate
-    <code class="directive">RemoteIPTrustedProxy</code> addresses are recorded in
+    <code class="directive"><a href="#remoteiptrustedproxy">RemoteIPTrustedProxy</a></code> addresses are recorded in
     this header, while any intermediate
-    <code class="directive">RemoteIPInternalProxy</code> addresses are discarded.</p>
+    <code class="directive"><a href="#remoteipinternalproxy">RemoteIPInternalProxy</a></code> addresses are discarded.</p>
 
     <div class="example"><h3>Example</h3><pre class="prettyprint lang-config">RemoteIPHeader X-Forwarded-For
 RemoteIPProxiesHeader X-Forwarded-By</pre>
@@ -222,14 +222,14 @@ RemoteIPProxiesHeader X-Forwarded-By</pre>
 <tr><th><a href="directive-dict.html#Status">Status:</a></th><td>Base</td></tr>
 <tr><th><a href="directive-dict.html#Module">Module:</a></th><td>mod_remoteip</td></tr>
 </table>
-    <p>The <code class="directive">RemoteIPTrustedProxy</code> directive adds one
+    <p>The <code class="directive"><a href="#remoteiptrustedproxy">RemoteIPTrustedProxy</a></code> directive adds one
     or more addresses (or address blocks) to trust as presenting a valid
     RemoteIPHeader value of the useragent IP.  Unlike the
-    <code class="directive">RemoteIPInternalProxy</code> directive, any intranet
+    <code class="directive"><a href="#remoteipinternalproxy">RemoteIPInternalProxy</a></code> directive, any intranet
     or private IP address reported by such proxies, including the 10/8, 172.16/12,
     192.168/16, 169.254/16 and 127/8 blocks (or outside of the IPv6 public
     2000::/3 block) are not trusted as the useragent IP, and are left in the
-    <code class="directive">RemoteIPHeader</code> header's value.</p>
+    <code class="directive"><a href="#remoteipheader">RemoteIPHeader</a></code> header's value.</p>
 
     <div class="example"><h3>Trusted (Load Balancer) Example</h3><pre class="prettyprint lang-config">RemoteIPHeader X-Forwarded-For
 RemoteIPTrustedProxy 10.0.2.16/28
@@ -246,13 +246,13 @@ RemoteIPTrustedProxy proxy.example.com</pre>
 <tr><th><a href="directive-dict.html#Status">Status:</a></th><td>Base</td></tr>
 <tr><th><a href="directive-dict.html#Module">Module:</a></th><td>mod_remoteip</td></tr>
 </table>
-    <p>The <code class="directive">RemoteIPTrustedProxyList</code> directive specifies
+    <p>The <code class="directive"><a href="#remoteiptrustedproxylist">RemoteIPTrustedProxyList</a></code> directive specifies
     a file parsed at startup, and builds a list of addresses (or address blocks)
     to trust as presenting a valid RemoteIPHeader value of the useragent IP.</p>
 
     <p>The '<code>#</code>' hash character designates a comment line, otherwise
     each whitespace or newline separated entry is processed identically to
-    the <code class="directive">RemoteIPTrustedProxy</code> directive.</p>
+    the <code class="directive"><a href="#remoteiptrustedproxy">RemoteIPTrustedProxy</a></code> directive.</p>
 
     <div class="example"><h3>Trusted (Load Balancer) Example</h3><pre class="prettyprint lang-config">RemoteIPHeader X-Forwarded-For
 RemoteIPTrustedProxyList conf/trusted-proxies.lst</pre>
index 71102f1b1976867b0b44c044dfce4b6da562b3d1..7edf995b00549b5c5f7916879ee26e8dd93e2169 100644 (file)
@@ -40,7 +40,7 @@ via the request headers.
 
     <p>The module overrides the client IP address for the connection
     with the useragent IP address reported in the request header configured
-    with the <directive>RemoteIPHeader</directive> directive.</p>
+    with the <directive module="mod_remoteip">RemoteIPHeader</directive> directive.</p>
 
     <p>Once replaced as instructed, this overridden useragent IP address is
     then used for the <module>mod_authz_host</module>
@@ -87,7 +87,7 @@ via the request headers.
     can record using the <code>%{remoteip-proxy-ip-list}n</code> format token.
     If the administrator needs to store this as an additional header, this
     same value can also be recording as a header using the directive
-    <directive>RemoteIPProxiesHeader</directive>.</p>
+    <directive module="mod_remoteip">RemoteIPProxiesHeader</directive>.</p>
 
     <note><title>IPv4-over-IPv6 Mapped Addresses</title>
     As with httpd in general, any IPv4-over-IPv6 mapped addresses are recorded
@@ -96,7 +96,7 @@ via the request headers.
     <note><title>Internal (Private) Addresses</title>
     All internal addresses 10/8, 172.16/12, 192.168/16, 169.254/16 and 127/8
     blocks (and IPv6 addresses outside of the public 2000::/3 block) are only
-    evaluated by mod_remoteip when <directive>RemoteIPInternalProxy</directive>
+    evaluated by mod_remoteip when <directive module="mod_remoteip">RemoteIPInternalProxy</directive>
     internal (intranet) proxies are registered.</note>
 
 </section>
@@ -108,14 +108,14 @@ via the request headers.
 <contextlist><context>server config</context><context>virtual host</context></contextlist>
 
 <usage>
-    <p>The <directive>RemoteIPHeader</directive> directive triggers
+    <p>The <directive module="mod_remoteip">RemoteIPHeader</directive> directive triggers
     <module>mod_remoteip</module> to treat the value of the specified
     <var>header-field</var> header as the useragent IP address, or list
     of intermediate useragent IP addresses, subject to further configuration
-    of the <directive>RemoteIPInternalProxy</directive> and
-    <directive>RemoteIPTrustedProxy</directive> directives.  Unless these
+    of the <directive module="mod_remoteip">RemoteIPInternalProxy</directive> and
+    <directive module="mod_remoteip">RemoteIPTrustedProxy</directive> directives.  Unless these
     other directives are used, <module>mod_remoteip</module> will trust all
-    hosts presenting a <directive>RemoteIPHeader</directive> IP value.</p>
+    hosts presenting a <directive module="mod_remoteip">RemoteIPHeader</directive> IP value.</p>
 
     <example><title>Internal (Load Balancer) Example</title>
     <highlight language="config">
@@ -138,10 +138,10 @@ via the request headers.
 <contextlist><context>server config</context><context>virtual host</context></contextlist>
 
 <usage>
-    <p>The <directive>RemoteIPInternalProxy</directive> directive adds one
+    <p>The <directive module="mod_remoteip">RemoteIPInternalProxy</directive> directive adds one
     or more addresses (or address blocks) to trust as presenting a valid
     RemoteIPHeader value of the useragent IP.  Unlike the
-    <directive>RemoteIPTrustedProxy</directive> directive, any IP address
+    <directive module="mod_remoteip">RemoteIPTrustedProxy</directive> directive, any IP address
     presented in this header, including private intranet addresses, are
     trusted when passed from these proxies.</p>
 
@@ -162,13 +162,13 @@ RemoteIPInternalProxy gateway.localdomain
 <contextlist><context>server config</context><context>virtual host</context></contextlist>
 
 <usage>
-    <p>The <directive>RemoteIPInternalProxyList</directive> directive specifies
+    <p>The <directive module="mod_remoteip">RemoteIPInternalProxyList</directive> directive specifies
     a file parsed at startup, and builds a list of addresses (or address blocks)
     to trust as presenting a valid RemoteIPHeader value of the useragent IP.</p>
 
     <p>The '<code>#</code>' hash character designates a comment line, otherwise
     each whitespace or newline separated entry is processed identically to
-    the <directive>RemoteIPInternalProxy</directive> directive.</p>
+    the <directive module="mod_remoteip">RemoteIPInternalProxy</directive> directive.</p>
 
     <example><title>Internal (Load Balancer) Example</title>
         <highlight language="config">
@@ -194,13 +194,13 @@ gateway.localdomain #The front end balancer
 <contextlist><context>server config</context><context>virtual host</context></contextlist>
 
 <usage>
-    <p>The <directive>RemoteIPProxiesHeader</directive> directive specifies
+    <p>The <directive module="mod_remoteip">RemoteIPProxiesHeader</directive> directive specifies
     a header into which <module>mod_remoteip</module> will collect a list of
     all of the intermediate client IP addresses trusted to resolve the useragent
     IP of the request. Note that intermediate
-    <directive>RemoteIPTrustedProxy</directive> addresses are recorded in
+    <directive module="mod_remoteip">RemoteIPTrustedProxy</directive> addresses are recorded in
     this header, while any intermediate
-    <directive>RemoteIPInternalProxy</directive> addresses are discarded.</p>
+    <directive module="mod_remoteip">RemoteIPInternalProxy</directive> addresses are discarded.</p>
 
     <example><title>Example</title>
     <highlight language="config">
@@ -218,14 +218,14 @@ RemoteIPProxiesHeader X-Forwarded-By
 <contextlist><context>server config</context><context>virtual host</context></contextlist>
 
 <usage>
-    <p>The <directive>RemoteIPTrustedProxy</directive> directive adds one
+    <p>The <directive module="mod_remoteip">RemoteIPTrustedProxy</directive> directive adds one
     or more addresses (or address blocks) to trust as presenting a valid
     RemoteIPHeader value of the useragent IP.  Unlike the
-    <directive>RemoteIPInternalProxy</directive> directive, any intranet
+    <directive module="mod_remoteip">RemoteIPInternalProxy</directive> directive, any intranet
     or private IP address reported by such proxies, including the 10/8, 172.16/12,
     192.168/16, 169.254/16 and 127/8 blocks (or outside of the IPv6 public
     2000::/3 block) are not trusted as the useragent IP, and are left in the
-    <directive>RemoteIPHeader</directive> header's value.</p>
+    <directive module="mod_remoteip">RemoteIPHeader</directive> header's value.</p>
 
     <example><title>Trusted (Load Balancer) Example</title>
         <highlight language="config">
@@ -244,13 +244,13 @@ RemoteIPTrustedProxy proxy.example.com
 <contextlist><context>server config</context><context>virtual host</context></contextlist>
 
 <usage>
-    <p>The <directive>RemoteIPTrustedProxyList</directive> directive specifies
+    <p>The <directive module="mod_remoteip">RemoteIPTrustedProxyList</directive> directive specifies
     a file parsed at startup, and builds a list of addresses (or address blocks)
     to trust as presenting a valid RemoteIPHeader value of the useragent IP.</p>
 
     <p>The '<code>#</code>' hash character designates a comment line, otherwise
     each whitespace or newline separated entry is processed identically to
-    the <directive>RemoteIPTrustedProxy</directive> directive.</p>
+    the <directive module="mod_remoteip">RemoteIPTrustedProxy</directive> directive.</p>
 
     <example><title>Trusted (Load Balancer) Example</title>
     <highlight language="config">