From: Lucien Gentis Date: Thu, 11 Nov 2010 16:45:10 +0000 (+0000) Subject: update. X-Git-Tag: 2.3.9~53 X-Git-Url: https://granicus.if.org/sourcecode?a=commitdiff_plain;h=2d5f5852f319cbdabcf4ee155a9bbc6df13f0d38;p=apache update. git-svn-id: https://svn.apache.org/repos/asf/httpd/httpd/trunk@1033992 13f79535-47bb-0310-9956-ffa450edef68 --- diff --git a/docs/manual/mod/mod_proxy.xml.fr b/docs/manual/mod/mod_proxy.xml.fr index 40f21a3bad..8ee5714519 100644 --- a/docs/manual/mod/mod_proxy.xml.fr +++ b/docs/manual/mod/mod_proxy.xml.fr @@ -1,7 +1,7 @@ - + @@ -25,7 +25,7 @@ mod_proxy -Serveur mandataire/passerelle HTTP/1.1 +Serveur mandataire/passerelle multi-protocole Extension mod_proxy.c proxy_module @@ -39,27 +39,46 @@ mais aussi pour l'Internet au sens large.

-

Ce module implémente un mandataire/passerelle pour le serveur - HTTP Apache. Il - implémente la fonctionnalité de mandataire pour AJP13 - (Apache JServe Protocol version 1.3), FTP, - CONNECT (pour SSL), HTTP/0.9, - HTTP/1.0, et HTTP/1.1. Le module peut être - configuré pour se connecter aux autres modules mandataires qui - gèrent ces protocoles ou d'autres.

- -

Les diverses fonctionnalités de - mandataire d'Apache httpd sont réparties entre plusieurs modules - complémentaires de mod_proxy : - mod_proxy_http, mod_proxy_ftp, - mod_proxy_ajp, mod_proxy_balancer, - et mod_proxy_connect. Ainsi, si vous voulez - utiliser une ou plusieurs fonctionnalités de mandataire - particulières, chargez mod_proxy et le(s) - module(s) approprié(s) dans le serveur (soit statiquement à la - compilation, soit dynamiquement via la directive LoadModule).

+

mod_proxy et ses modules associés implémentent + un mandataire/passerelle pour le serveur HTTP Apache, et supportent + de nombreux protocoles courants, ainsi que plusieurs algorithmes de + répartition de charge. Le support de protocoles et d'algorithmes de + répartition de charge supplémentaires peut être assuré par des + modules tiers.

+

Un jeu de modules chargés dans le serveur permet de fournir les + fonctionnalités souhaitées. Ces modules peuvent être inclus + statiquement à la compilation, ou dynamiquement via la directive + LoadModule. Ce jeu de module + doit comporter :

+ + +

En outre, d'autres modules fournissent des fonctionnalités étendues. mod_cache et ses modules associés fournissent la mise en cache. Les directives SSLProxy* @@ -69,9 +88,12 @@ disposer de ces fonctionnalités.

mod_cache -mod_proxy_http -mod_proxy_ftp +mod_proxy_ajp mod_proxy_connect +mod_proxy_fcgi +mod_proxy_ftp +mod_proxy_http +mod_proxy_scgi mod_proxy_balancer mod_ssl @@ -153,9 +175,7 @@
<Proxy *>
- Order deny,allow
- Deny from all
- Allow from interne.example.com
+ Require host internal.example.com
</Proxy> @@ -304,9 +324,7 @@ <Proxy *>
- Order Deny,Allow
- Deny from all
- Allow from 192.168.0
+ Require ip 192.168.0
</Proxy>
@@ -416,6 +434,21 @@ proxy-sendchunked diminue la consommation de ressources en imposant l'utilisation d'un codage à fractionnement.

+

Dans certaines circonstances, le serveur doit mettre en file + d'attente sur disque les corps de requêtes afin de satisfaire le + traitement demandé des corps de requêtes. Par exemple, cette mise en + file d'attente se produira si le corps original a été envoyé selon un + codage morcelé (et possède une taille importante), alors que + l'administrateur a demandé que les requêtes du serveur + d'arrière-plan soient envoyées avec l'en-tête Content-Length ou en + HTTP/1.0. Cette mise en file d'attente se produira aussi si le corps + de la requête contient déjà un en-tête Content-Length, alors que le + serveur est configuré pour filtrer les corps des requêtes entrantes.

+ +

La directive LimitRequestBody ne s'applique qu'aux + corps de requêtes que le serveur met en file d'attente sur disque.

+
En-têtes de requête du mandataire @@ -475,9 +508,7 @@ mandatées</description> <example> <Proxy *><br /> <indent> - Order Deny,Allow<br /> - Deny from all<br /> - Allow from votre-reseau.example.com<br /> + Require host votre-reseau.example.com<br /> </indent> </Proxy> </example> @@ -512,9 +543,9 @@ incorrectes d'une réponse</description> <usage> <p>La directive <directive>ProxyBadHeader</directive> permet de déterminer le comportement de <module>mod_proxy</module> lorsqu'il - reçoit des lignes d'en-tête dont la syntaxe n'est pas valide (c'est - à dire ne contenant pas de caractère ':'). Les arguments disponibles - sont :</p> + reçoit des lignes d'en-tête de réponse dont la syntaxe n'est pas valide (c'est + à dire ne contenant pas de caractère ':') en provenance du serveur + original. Les arguments disponibles sont :</p> <dl> <dt><code>IsError</code></dt> @@ -731,8 +762,8 @@ du serveur HTTP Apache.</compatibility> <example> <Proxy balancer://hotcluster><br /> <indent> - BalancerMember http://www2.example.com:8009 loadfactor=1<br /> - BalancerMember http://www3.example.com:8009 loadfactor=2<br /> + BalancerMember http://www2.example.com:8080 loadfactor=1<br /> + BalancerMember http://www3.example.com:8080 loadfactor=2<br /> ProxySet lbmethod=bytraffic<br /> </indent> </Proxy> @@ -984,15 +1015,19 @@ l'espace d'URLs du serveur local</description> </td></tr> <tr><td>keepalive</td> <td>Off</td> - <td>Cette clé doit être utilisée lorsque vous avez un pare-feu + <td><p>Cette clé doit être utilisée lorsque vous avez un pare-feu entre Apache httpd et le serveur d'arrière-plan, et si ce dernier tend à interrompre les connexions inactives. Cette clé va faire en sorte que le système d'exploitation envoie des messages - <code>KEEP_ALIVE</code> sur chacune des connexions inactives - (selon des intervalles de temps dépendant de la configuration - générale de l'OS, en général 120ms), et ainsi éviter la - fermeture de la connexion par le pare-feu. Pour activer - keepalive, définissez cette clé à <code>On</code>. + <code>KEEP_ALIVE</code> sur chacune des connexions inactives et + ainsi éviter la fermeture de la connexion par le pare-feu. + Pour conserver les connexions persistantes, definissez cette + propriété à <code>On</code>.</p> + <p>La fréquence de vérification des connexions TCP persistantes + initiale et subséquentes dépend de la configuration globale de l'OS, + et peut atteindre 2 heures. Pour être utile, la fréquence configurée + dans l'OS doit être inférieure au seuil utilisé par le pare-feu.</p> + </td></tr> <tr><td>lbset</td> <td>0</td> @@ -1113,7 +1148,8 @@ l'espace d'URLs du serveur local</description> <code>byrequests</code>. </td></tr> <tr><td>maxattempts</td> - <td>1</td> + <td>1 de moins que le nombre de workers, ou 1 avec un seul + worker</td> <td>Nombre maximum d'échecs avant abandon. </td></tr> <tr><td>nofailover</td> @@ -1165,10 +1201,10 @@ l'espace d'URLs du serveur local</description> ProxyPass / balancer://mon-cluster/ stickysession=JSESSIONID|jsessionid nofailover=On<br /> <Proxy balancer://mon-cluster><br /> <indent> - BalancerMember http://1.2.3.4:8009<br /> - BalancerMember http://1.2.3.5:8009 smax=10<br /> - # Serveur moins puissant ; faites-lui traiter moins de requêtes<br /> - BalancerMember http://1.2.3.6:8009 smax=1 loadfactor=20<br /> + BalancerMember ajp://1.2.3.4:8009<br /> + BalancerMember ajp://1.2.3.5:8009 loadfactor=20<br /> + # Serveur moins puissant ; faites-lui traiter moins de requêtes,<br /> + BalancerMember ajp://1.2.3.6:8009 loadfactor=5<br /> </indent> </Proxy> </example> @@ -1179,10 +1215,10 @@ l'espace d'URLs du serveur local</description> ProxyPass / balancer://hotcluster/ <br /> <Proxy balancer://hotcluster><br /> <indent> - BalancerMember http://1.2.3.4:8009 loadfactor=1<br /> - BalancerMember http://1.2.3.5:8009 loadfactor=2<br /> + BalancerMember ajp://1.2.3.4:8009 loadfactor=1<br /> + BalancerMember ajp://1.2.3.5:8009 loadfactor=2<br /> # La ligne suivante configure le serveur cible de réserve<br /> - BalancerMember http://1.2.3.6:8009 status=+H<br /> + BalancerMember ajp://1.2.3.6:8009 status=+H<br /> ProxySet lbmethod=bytraffic </indent> </Proxy> @@ -1219,10 +1255,15 @@ l'espace d'URLs du serveur local</description> nécessaire d'utiliser la directive <directive>ProxyPassMatch</directive> à la place.</p> + <p>Cette directive ne peut pas être placée dans une section + <directive type="section" module="core">Directory</directive> ou + <directive type="section" module="core">Files</directive>.</p> + <p>Si vous avez besoin d'un configuration de mandataire inverse plus souple, reportez-vous à la documentaion de la directive <directive module="mod_rewrite">RewriteRule</directive> et son drapeau <code>[P]</code>.</p> + </usage> </directivesynopsis> @@ -1374,6 +1415,10 @@ par un serveur mandaté en inverse</description> est dans ce cas, définissez la directive ProxyPassReverse en dehors de la section, ou dans une section <directive type="section" module="core">Location</directive> séparée.</p> + + <p>Cette directive ne peut pas être placée dans une section + <directive type="section" module="core">Directory</directive> ou + <directive type="section" module="core">Files</directive>.</p> </usage> </directivesynopsis>