From caa5b99cf04d5f7cf4c21e60c4108cee8a58f41a Mon Sep 17 00:00:00 2001
From: Lucien Gentis
Date: Thu, 16 Aug 2012 16:09:38 +0000
Subject: [PATCH] Update.
git-svn-id: https://svn.apache.org/repos/asf/httpd/httpd/branches/2.4.x@1373899 13f79535-47bb-0310-9956-ffa450edef68
---
docs/manual/mod/mod_proxy.xml.fr | 314 +++++++++++++++----------------
1 file changed, 157 insertions(+), 157 deletions(-)
diff --git a/docs/manual/mod/mod_proxy.xml.fr b/docs/manual/mod/mod_proxy.xml.fr
index c34edaf787..12a8ad4431 100644
--- a/docs/manual/mod/mod_proxy.xml.fr
+++ b/docs/manual/mod/mod_proxy.xml.fr
@@ -1,7 +1,7 @@
-
+
@@ -69,16 +69,16 @@
AJP13 (Protocole Apache JServe version
1.3) | mod_proxy_ajp |
CONNECT (pour
- SSL) | mod_proxy_connect |
+ SSL)mod_proxy_connect |
FastCGI | mod_proxy_fcgi |
ftp | mod_proxy_ftp |
HTTP/0.9, HTTP/1.0, et
- HTTP/1.1 | mod_proxy_http |
+ HTTP/1.1mod_proxy_http |
SCGI | mod_proxy_scgi |
-
+
En outre, d'autres modules fournissent des fonctionnalités
étendues. mod_cache et ses modules associés
fournissent la mise en cache. Les directives SSLProxy*
@@ -165,19 +165,21 @@
documentation de mod_cache.
Mandataire inverse
- ProxyPass /foo http://foo.example.com/bar
- ProxyPassReverse /foo http://foo.example.com/bar
+
+ProxyPass /foo http://foo.example.com/bar
+ProxyPassReverse /foo http://foo.example.com/bar
+
Mandataire direct
- ProxyRequests On
- ProxyVia On
-
- <Proxy *>
-
- Require host internal.example.com
-
- </Proxy>
+
+ProxyRequests On
+ProxyVia On
+
+<Proxy *>
+ Require host internal.example.com
+</Proxy>
+
@@ -204,8 +206,11 @@
utilise dans le cadre d'un mandataire inverse :
+
ProxyPass /example http://backend.example.com connectiontimeout=5 timeout=30
+
+
Cette directive va créer un worker associé à l'URL du serveur
original http://backend.example.com
, et utilisant les
@@ -214,20 +219,21 @@
directive ProxySet,
+
ProxySet http://backend.example.com connectiontimeout=5 timeout=30
+
+
ou encore via les directives Proxy et ProxySet :
-
- <Proxy http://backend.example.com>
-
- ProxySet connectiontimeout=5 timeout=30
-
- </Proxy>
-
+
+<Proxy http://backend.example.com>
+ ProxySet connectiontimeout=5 timeout=30
+</Proxy>
+
L'utilisation de workers définis explicitement dans le mode
mandataire direct n'est pas très courante, car les mandataires
@@ -246,10 +252,10 @@
L'URL qui identifie un worker correspond à l'URL de son serveur
original, y compris un éventuel chemin donné :
-
- ProxyPass /exemples http://backend.example.com/exemples
- ProxyPass /docs http://backend.example.com/docs
-
+
+ProxyPass /examples http://backend.example.com/examples
+ProxyPass /docs http://backend.example.com/docs
+
Dans cet exemple, deux workers différents sont définis, chacun
d'eux utilisant des configurations et jeux de connexions
@@ -261,10 +267,10 @@
correspond au début de l'URL d'un autre worker défini plus loin
dans le fichier de configuration. Dans l'exemple suivant,
-
- ProxyPass /apps http://backend.example.com/ timeout=60
- ProxyPass /examples http://backend.example.com/exemples timeout=10
-
+
+ProxyPass /apps http://backend.example.com/ timeout=60
+ProxyPass /examples http://backend.example.com/examples timeout=10
+
le second worker n'est pas vraiment créé. C'est le premier
worker qui est en fait utilisé. L'avantage de ceci réside dans
@@ -321,13 +327,11 @@
module="mod_proxy" type="section">Proxy comme dans
l'exemple suivant :
-
- <Proxy *>
-
- Require ip 192.168.0
-
- </Proxy>
-
+
+<Proxy *>
+ Require ip 192.168.0
+</Proxy>
+
Pour plus de détails sur les directives de contrôle d'accès,
voir la documentation du module
@@ -402,15 +406,13 @@
Il s'agit des variables force-proxy-request-1.0
et
proxy-nokeepalive
.
-
- <Location /serveur-non-conforme/>
-
- ProxyPass http://serveur-non-conforme:7001/foo/
- SetEnv force-proxy-request-1.0 1
- SetEnv proxy-nokeepalive 1
-
- </Location>
-
+
+<Location /buggyappserver/>
+ ProxyPass http://buggyappserver:7001/foo/
+ SetEnv force-proxy-request-1.0 1
+ SetEnv proxy-nokeepalive 1
+</Location>
+
@@ -505,26 +507,22 @@ mandatées
contenu via votre serveur mandataire que les hôtes appartenant à
votre-reseau.example.com
:
-
- <Proxy *>
-
- Require host votre-reseau.example.com
-
- </Proxy>
-
+
+<Proxy *>
+ Require host votre-reseau.example.com
+</Proxy>
+
Dans l'exemple suivant, tous les fichiers du répertoire
foo
de example.com
seront traités par le
filtre INCLUDES
lorsqu'ils seront envoyés par
l'intermédiaire du serveur mandataire :
-
- <Proxy http://example.com/foo/*>
-
- SetOutputFilter INCLUDES
-
- </Proxy>
-
+
+<Proxy http://example.com/foo/*>
+ SetOutputFilter INCLUDES
+</Proxy>
+
ProxyMatch
@@ -633,8 +631,8 @@ direct
mod_proxy_ftp doivent également être chargés dans le
serveur.
- mod_proxy_connect doit être activé pour pouvoir
- mandater (en direct) des sites HTTPS.
+ Pour activer la fonctionnalité de mandataire sur les sites chiffrés en HTTPS, le module
+ mod_proxy_connect doit également être chargé dans le serveur.
Avertissement
N'activez pas la fonctionnalité de mandataire avec la directive
@@ -677,9 +675,11 @@ requêtes
distant en utilisant la méthode HTTP CONNECT.
Exemple
- ProxyRemote http://bons-gars.example.com/ http://gars-mirroirs.example.com:8000
- ProxyRemote * http://mandataire-intelligent.localdomain
- ProxyRemote ftp http://mandataire-ftp.mon-domaine:8080
+
+ProxyRemote http://goodguys.example.com/ http://mirrorguys.example.com:8000
+ProxyRemote * http://cleverproxy.localdomain
+ProxyRemote ftp http://ftpproxy.mydomain:8080
+
Dans la dernière ligne de l'exemple, le mandataire va faire
@@ -780,30 +780,28 @@ du serveur HTTP Apache.
module="mod_proxy">ProxyPass.
- <Proxy balancer://hotcluster>
-
- BalancerMember http://www2.example.com:8080 loadfactor=1
- BalancerMember http://www3.example.com:8080 loadfactor=2
- ProxySet lbmethod=bytraffic
-
- </Proxy>
+
+<Proxy balancer://hotcluster>
+ BalancerMember http://www2.example.com:8080 loadfactor=1
+ BalancerMember http://www3.example.com:8080 loadfactor=2
+ ProxySet lbmethod=bytraffic
+</Proxy>
+
-
- <Proxy http://backend>
-
- ProxySet keepalive=On
-
- </Proxy>
-
+
+<Proxy http://backend>
+ ProxySet keepalive=On
+</Proxy>
+
-
+
ProxySet balancer://foo lbmethod=bytraffic timeout=15
-
+
-
+
ProxySet ajp://backend:7001 timeout=15
-
+
Avertissement
Gardez à l'esprit qu'une même clé de paramètre peut avoir
@@ -843,13 +841,11 @@ l'espace d'URLs du serveur local
Supposons que le serveur local a pour adresse
http://example.com/
; alors la ligne
-
- <Location /miroir/foo/>
-
- ProxyPass http://backend.example.com/
-
- </Location>
-
+
+<Location /mirror/foo/>
+ ProxyPass http://backend.example.com/
+</Location>
+
va convertir en interne toute requête pour
http://example.com/miroir/foo/bar
en une requête
@@ -861,9 +857,9 @@ l'espace d'URLs du serveur local
permettre un contrôle dynamique via l'interface Balancer Manager :
-
+
ProxyPass /miroir/foo/ http://backend.example.com/
-
+
Si le premier argument se termine par un slash
@@ -877,23 +873,19 @@ l'espace d'URLs du serveur local
Le drapeau !
permet de soustraire un sous-répertoire
du mandat inverse, comme dans l'exemple suivant :
-
- <Location /miroir/foo/>
-
- ProxyPass http://backend.example.com/
-
- </Location>
- <Location /miroir/foo/i>
-
- ProxyPass !
-
- </Location>
-
+
+<Location /mirror/foo/>
+ ProxyPass http://backend.example.com/
+</Location>
+<Location /mirror/foo/i>
+ ProxyPass !
+</Location>
+
-
- ProxyPass /miroir/foo/i !
- ProxyPass /miroir/foo http://backend.example.com
-
+
+ProxyPass /mirror/foo/i !
+ProxyPass /mirror/foo http://backend.example.com
+
va mandater toutes les requêtes pour /miroir/foo
vers backend.example.com
, sauf les requêtes
@@ -950,7 +942,9 @@ l'espace d'URLs du serveur local
configuration ou la conception du module multi-processus (MPM).
Exemple
+
ProxyPass /example http://backend.example.com max=20 ttl=120 retry=300
+
Paramètres de BalancerMember |
---|
@@ -1073,7 +1067,7 @@ l'espace d'URLs du serveur local
délai en secondes pour l'attente de la réponse. Cette
fonctionnalité a été ajoutée pour éviter les problèmes avec les
serveurs d'arrière-plan bloqués ou surchargés.
-
+
Le trafic
réseau peut s'en trouver augmenté en fonctionnement normal, ce
qui peut poser problème, mais peut s'en trouver diminué dans les
@@ -1247,7 +1241,7 @@ l'espace d'URLs du serveur local
0 |
Nombre de membres supplémentaires que l'on peut ajouter à ce
répartiteur en plus de ceux définis au niveau de la
- configuration.
+ configuration.
|
forcerecovery |
On |
@@ -1262,33 +1256,29 @@ l'espace d'URLs du serveur local
Exemple de configuration d'un répartiteur de charge
-
- ProxyPass /zone-speciale http://special.example.com smax=5 max=10
- ProxyPass / balancer://mon-cluster/ stickysession=JSESSIONID|jsessionid nofailover=On
- <Proxy balancer://mon-cluster>
-
- BalancerMember ajp://1.2.3.4:8009
- BalancerMember ajp://1.2.3.5:8009 loadfactor=20
- # Serveur moins puissant ; faites-lui traiter moins de requêtes,
- BalancerMember ajp://1.2.3.6:8009 loadfactor=5
-
- </Proxy>
-
+
+ProxyPass /special-area http://special.example.com smax=5 max=10
+ProxyPass / balancer://mycluster/ stickysession=JSESSIONID|jsessionid nofailover=On
+<Proxy balancer://mycluster>
+ BalancerMember ajp://1.2.3.4:8009
+ BalancerMember ajp://1.2.3.5:8009 loadfactor=20
+ # Less powerful server, don't send as many requests there,
+ BalancerMember ajp://1.2.3.6:8009 loadfactor=5
+</Proxy>
+
Configuration d'un serveur cible de réserve qui ne sera utilisé que si
aucun autre serveur cible n'est disponible
-
- ProxyPass / balancer://hotcluster/
- <Proxy balancer://hotcluster>
-
- BalancerMember ajp://1.2.3.4:8009 loadfactor=1
- BalancerMember ajp://1.2.3.5:8009 loadfactor=2
- # La ligne suivante configure le serveur cible de réserve
- BalancerMember ajp://1.2.3.6:8009 status=+H
- ProxySet lbmethod=bytraffic
-
- </Proxy>
-
+
+ProxyPass / balancer://hotcluster/
+<Proxy balancer://hotcluster>
+ BalancerMember ajp://1.2.3.4:8009 loadfactor=1
+ BalancerMember ajp://1.2.3.5:8009 loadfactor=2
+ # The server below is on hot standby
+ BalancerMember ajp://1.2.3.6:8009 status=+H
+ ProxySet lbmethod=bytraffic
+</Proxy>
+
Normalement, mod_proxy va mettre sous leur forme canonique les
URLs traitées par ProxyPass. Mais ceci peut être incompatible avec
@@ -1362,9 +1352,9 @@ du serveur local en utilisant des expressions rationnelles
Supposons que le serveur local a pour adresse
http://example.com/
; alors
-
+
ProxyPassMatch ^(/.*\.gif)$ http://backend.example.com$1
-
+
va provoquer la conversion interne de la requête locale
http://example.com/foo/bar.gif
en une requête mandatée
@@ -1375,16 +1365,16 @@ du serveur local en utilisant des expressions rationnelles
avant les substitutions d'expressions rationnelles (et
doit aussi l'être après). Ceci limite les correspondances que vous
pouvez utiliser. Par exemple, si l'on avait utilisé
-
+
ProxyPassMatch ^(/.*\.gif)$ http://backend.example.com:8000$1
-
+
dans l'exemple précédent, nous aurions provoqué une erreur de
syntaxe au démarrage du serveur. C'est une bogue (PR 46665 dans
ASF bugzilla), et il est possible de la contourner en reformulant
la correspondance :
-
+
ProxyPassMatch ^/(.*\.gif)$ http://backend.example.com:8000/$1
-
+
Le drapeau !
vous permet de ne pas mandater un
@@ -1434,13 +1424,13 @@ par un serveur mandaté en inverse
Seuls les en-têtes de réponse HTTP spécialement mentionnés
ci-dessus seront réécrits. Apache httpd ne réécrira ni les autres en-têtes
- de réponse, ni les références d'URLs dans les pages HTML. Cela
+ de réponse, ni par défaut les références d'URLs dans les pages HTML. Cela
signifie que dans le cas où un contenu mandaté contient des
références à des URLs absolues, elles court-circuiteront le
- mandataire. Le module mod_proxy_html
- de Nick Kew est un module tiers qui parcourt le code HTML et réécrit
- les références d'URL.
+ mandataire. Pour réécrire un contenu HTML afin qu'il corresponde au
+ mandataire, vous devez charger et activer le module
+ mod_proxy_html.
+
chemin est le nom d'un chemin virtuel local.
url est une URL partielle pour le serveur distant - ils
@@ -1450,12 +1440,12 @@ par un serveur mandaté en inverse
Supposons par exemple que le serveur local a pour adresse
http://example.com/
; alors
-
- ProxyPass /miroir/foo/ http://backend.example.com/
- ProxyPassReverse /miroir/foo/ http://backend.example.com/
- ProxyPassReverseCookieDomain backend.example.com public.example.com
- ProxyPassReverseCookiePath / /miroir/foo/
-
+
+ProxyPass /mirror/foo/ http://backend.example.com/
+ProxyPassReverse /mirror/foo/ http://backend.example.com/
+ProxyPassReverseCookieDomain backend.example.com public.example.com
+ProxyPassReverseCookiePath / /mirror/foo/
+
ne va pas seulement provoquer la conversion interne d'une requête
locale pour http://example.com/miroir/foo/bar
en une
@@ -1546,9 +1536,9 @@ réécrire la chaîne path
dans les en-têtes
Dans l'exemple fourni avec la directive ProxyPassReverse, la directive :
-
+
ProxyPassReverseCookiePath / /mirror/foo/
-
+
va réécrire un cookie possédant un chemin d'arrière-plan /
(ou /example
ou en fait tout chemin)
@@ -1579,7 +1569,9 @@ mandataire
serveur.
Exemple
+
ProxyBlock news.example.com auctions.example.com friends.example.com
+
Notez qu'example
suffirait aussi pour atteindre
@@ -1589,9 +1581,9 @@ mandataire
Notez aussi que
-
+
ProxyBlock *
-
+
bloque les connexions vers tous les sites.
@@ -1615,7 +1607,9 @@ et FTP
système doit être utilisée.
Exemple
+
ProxyReceiveBufferSize 2048
+
@@ -1671,7 +1665,9 @@ modifié dans 2.2.7/2.3
type déni de service.
Exemple
+
ProxyMaxForwards 15
+
Notez que la définition de la directive
@@ -1706,8 +1702,10 @@ directement
module="mod_proxy">ProxyRemote.
Exemple
- ProxyRemote * http://pare-feu.example.com:81
- NoProxy .example.com 192.168.112.0/21
+
+ProxyRemote * http://firewall.example.com:81
+NoProxy .example.com 192.168.112.0/21
+
Le type des arguments serveur de la directive
@@ -1870,9 +1868,11 @@ mandatées
Domaine spécifié.
Exemple
+
ProxyRemote * http://firewall.example.com:81
NoProxy .example.com 192.168.112.0/21
ProxyDomain .example.com
+
@@ -2031,7 +2031,7 @@ sortantes
virtual host
Disponible depuis la version 2.3.9
-
+
Cette directive permet de définir une adresse IP locale
spécifique à laquelle faire référence lors d'une connexion à un
--
2.40.0