Apache Версия 2.0 Сервера HTTP
Description: | сервер полномочия/ворот HTTP/1.1 |
---|---|
Status: | расширение |
Module Identifier: | proxy_module |
Source File: | mod_proxy.c |
не позволять proxying с
ProxyRequests
пока Вы не имеете
secured your server
. откройтесь серверы по доверенности опасны и для вашей сети и для Интернета в целом.
этот модуль осуществляет полномочие/ворота для Apacheа. Это осуществляет proxying способность к
FTP
,
CONNECT
(для SSL),
HTTP/0.9
,
HTTP/1.0
, и
HTTP/1.1
. модуль может формироваться, чтобы соединиться с другими модулями по доверенности для этих и других протоколов.
особенности Apacheа по доверенности разделены на несколько модулей в дополнение к
mod_proxy
:
mod_proxy_http
,
mod_proxy_ftp
и
mod_proxy_connect
. таким образом, если Вы хотите использовать один или больше специфических функций по доверенности, груза
mod_proxy
и
соответствующий модуль (и) в сервер (или статически в собирают разовый или динамически через
LoadModule
директива).
кроме того, расширенные особенности обеспечиваются другими модулями. Кэшированием обеспечивают
mod_cache
и связанные модули. Способность связываться с отдаленными серверами, используя протокол SSL/TLS обеспечивается
SSLProxy*
директивы
mod_ssl
. эти дополнительные модули будут должны быть загружены и формироваться, чтобы использовать в своих интересах эти особенности.
Apache может формироваться в обоих a отправить и перемена способ по доверенности.
дежурное блюдо отправить полномочие является промежуточным сервером, который сидит между клиентом и сервер происхождения . чтобы становиться довольным от сервера происхождения, клиент посылает запрос полномочию, называя сервер происхождения как цель, и полномочие тогда просит содержание от сервера происхождения и возвращает это клиенту. Клиент должен особенно формироваться, чтобы использовать передовое полномочие, чтобы получить доступ к другим участкам.
типичное использование передового полномочия должно обеспечить Доступ в Интернет внутренним клиентам, которые иначе ограничены брандмауэром. Передовое полномочие может также использовать кэширование (в соответствии с
mod_cache
), чтобы уменьшить использование сети.
передовое полномочие активизировано, используя
ProxyRequests
директива. Поскольку вперед proxys позволяют клиентам получать доступ к произвольным участкам через ваш сервер и скрывать их истинное происхождение, существенно что Вы
secure your server
так, чтобы только разрешенные клиенты могли получить доступ к полномочию перед формированием передового полномочия.
A обратное полномочие , в отличие от этого, появляется клиенту точно так же как обычный сервер сети. Никакая специальная конфигурация на клиенте не необходима. Клиент делает обычные запросы о содержании в месте названия обратного полномочия. Обратное полномочие тогда решает, где послать те запросы, и возвращает содержание, как будто это было самостоятельно происхождение.
типичное использование обратного полномочия должно обеспечить интернет-доступ пользователей к серверу, который является позади брандмауэра. Обратные полномочия могут также использоваться, чтобы уравновесить груз среди нескольких серверов конца, или обеспечить кэширование для более медленного сервера конца. Кроме того, обратные полномочия могут использоваться просто, чтобы принести несколько серверов в то же самое место URL.
обратное полномочие активизировано, используя
ProxyPass
директива или
[P]
флаг к
RewriteRule
директива. Это
нет
необходимый поворачиваться
ProxyRequests
о том, чтобы формировать обратное полномочие.
примеры ниже - только очень основная идея, чтобы помочь Вам начинать. Пожалуйста прочитайте документацию относительно индивидуальных директив.
кроме того, если Вы желаете иметь позволенное кэширование, консультироваться с документацией от
mod_cache
.
ProxyRequests On
ProxyVia On
<Proxy *>
Order deny,allow
Deny from all
Allow from internal.example.com
</Proxy>
ProxyRequests Off
<Proxy *>
Order deny,allow
Allow from all
</Proxy>
ProxyPass /foo http://foo.example.com/bar
ProxyPassReverse /foo http://foo.example.com/bar
Вы можете управлять, кто может получить доступ к вашему полномочию через
<Proxy>
управлять блоком как в следующем примере:
<Proxy *>
Order Deny,Allow
Deny from all
Allow from 192.168.0
</Proxy>
для получения дополнительной информации о директивах контроля доступа, см.
mod_access
.
строго ограничивающий доступ существенен, если Вы используете передовое полномочие (использование
ProxyRequests
директива). Иначе, ваш сервер может использоваться любым клиентом, чтобы получить доступ к произвольным хозяевам, скрывая его или её истинную идентичность. Это опасно и для вашей сети и для Интернета в целом. Используя обратное полномочие (использование
ProxyPass
директива с
ProxyRequests Off
), контроль доступа является менее критическим, потому что клиенты могут только связаться с хозяевами, которых Вы определенно формировали.
Вы вероятно не имеете того специфического типа файла определенным как
application/octet-stream
в mime.types файле конфигурации вашего полномочия. Полезная линия может быть
application/octet-stream bin dms lha lzh exe class tgz taz
в редкой ситуации, где Вы должны загрузить определенный файл, используя ПРОГРАММУ ПЕРЕДАЧИ ФАЙЛОВ
ASCII
метод передачи (в то время как передача по умолчанию находится в
binary
способ), Вы можете отвергнуть
mod_proxy
's неплатеж suffixing запрос с
;type=a
вызывать передачу ASCII. (Списки Справочника ПРОГРАММЫ ПЕРЕДАЧИ ФАЙЛОВ всегда выполняются в способе ASCII, как бы то ни было.)
ТУРЫ ПРОГРАММЫ ПЕРЕДАЧИ ФАЙЛОВ интерпретируются относительно домашнего каталога пользователя, который загружается. Увы, чтобы достигнуть более высоких директивных уровней Вы не можете использовать / ../, поскольку точки интерпретируются браузером и не фактически посланы серверу ПРОГРАММЫ ПЕРЕДАЧИ ФАЙЛОВ. Обращаться к этой проблеме, так называемому
кальмар %2f рубит
был осуществлен в Apacheском полномочии ПРОГРАММЫ ПЕРЕДАЧИ ФАЙЛОВ; это - решение, которое также используется другими популярными серверами по доверенности как
Squid Proxy Cache
. предожидая
/%2f
к дорожке вашего запроса, Вы можете заставить такое полномочие изменить ПРОГРАММУ ПЕРЕДАЧИ ФАЙЛОВ стартовый справочник на
/
(вместо домашнего каталога). Например, чтобы восстановить файл
/etc/motd
, Вы использовали бы URL:
ftp://
user
@
host
/%2f/etc/motd
чтобы загружаться к серверу ПРОГРАММЫ ПЕРЕДАЧИ ФАЙЛОВ именем пользователя и паролем, Apache использует различные стратегии. В absense имени пользователя и пароля в URL в целом, Apache посылает анонимный логин серверу ПРОГРАММЫ ПЕРЕДАЧИ ФАЙЛОВ, то есть. ,
user: anonymous
password: apache_proxy@
это работает для всех популярных серверов ПРОГРАММЫ ПЕРЕДАЧИ ФАЙЛОВ, которые формируются для анонимного доступа.
для личного логина с определенным именем пользователя, Вы можете включить имя пользователя в URL, как в:
ftp://
username
@
host
/myfile
если сервер ПРОГРАММЫ ПЕРЕДАЧИ ФАЙЛОВ спрашивает пароль когда дано у этого имени пользователя (который это должно), то Apache ответит с a
401
(требуемое разрешение) ответ, который заставляет Браузер выскочить диалог имени пользователя/пароля. После входа в пароль, попытка связи повторена, и в случае успеха, требуемый ресурс представлен. Преимущество этой процедуры состоит в том, что ваш браузер не показывает пароль в cleartext (который это, если Вы использовали
ftp://
username
:
password
@
host
/myfile
во-первых).
пароль, который передан таким способом, не зашифрован продвигающийся. Это едет между вашим браузером и Apacheским сервером по доверенности в base64-закодированном cleartext вереница, и между Apacheским полномочием и сервером ПРОГРАММЫ ПЕРЕДАЧИ ФАЙЛОВ как обычный текст. Вы должны поэтому думать дважды перед вызовом к вашему серверу ПРОГРАММЫ ПЕРЕДАЧИ ФАЙЛОВ через HTTP (или перед вызовом к вашим личным файлам через ПРОГРАММУ ПЕРЕДАЧИ ФАЙЛОВ вообще!), используя небезопасные каналы, соглядатай мог бы перехватить ваш пароль, продвигающийся.
если Вы используете
ProxyBlock
директива, IP адреса hostname ищутся и прячутся про запас в течение запуска для более позднего теста состязания. Это может занять несколько секунд (или больше) в зависимости от скорости, с которой происходят hostname поиски.
Apache сервер по доверенности, расположенный в интранете должен отправить внешние запросы через брандмауэр компании (для этого, формировать
ProxyRemote
директива, чтобы отправить соответствующее
схема
к полномочию брандмауэра). Однако, когда это должно получить доступ к ресурсам в пределах интранета, это может обойти брандмауэр, получая доступ к хозяевам.
NoProxy
директива полезна для того, чтобы определить, какие хозяева принадлежат интранету и нужно получиться доступ непосредственно.
пользователи в пределах интранета имеют тенденцию опускать местное название области от их запросов WWW, таким образом прося "http://somehost/" вместо
http://somehost.example.com/
. некоторые коммерческие серверы по доверенности позволяют им избегать неприятностей с этим и просто служить запросу, подразумевая формируемую местную область. Когда
ProxyDomain
директива используется, и сервер
configured for proxy service
, Apache может возвратить переадресовывающийся ответ и послать клиенту правильному, полностью компетентный, адресу сервера. Это - привилегированный метод, так как файлы закладки пользователя будут тогда содержать полностью квалифицированных хозяев.
для обстоятельств, где Вы имеете прикладной сервер, который не осуществляет keepalives или HTTP/1.1 должным образом, есть 2 переменные окружающей среды, которые когда установлено посылают HTTP/1.0 без keepalive. Они установлены через
SetEnv
директива.
они-
force-proxy-request-1.0
и
proxy-nokeepalive
примечания.
<Location /buggyappserver/>
ProxyPass http://buggyappserver:7001/foo/
SetEnv force-proxy-request-1.0 1
SetEnv proxy-nokeepalive 1
</Location>
Description: |
порты, которым позволяют
CONNECT
через полномочие
|
---|---|
Syntax: |
AllowCONNECT
port
[
port
] ...
|
Default: |
AllowCONNECT 443 563
|
Context: | сервер config, действительный хозяин |
Status: | расширение |
Module: | mod_proxy |
AllowCONNECT
директива определяет список чисел порта к который полномочие
CONNECT
метод может соединиться. Сегодняшние браузеры используют этот метод когда a
https
связь требуют, и туннелирование по доверенности по HTTP - в действительности.
по умолчанию, только неплатеж https порт (
443
) и неплатеж snews порт (
563
) позволяются. Использование
AllowCONNECT
директива, чтобы отвергнуть этот неплатеж и позволить связи с перечисленными портами только.
отметить, что Вы будете должны иметь
mod_proxy_connect
подарок в сервере, чтобы получить поддержку
CONNECT
вообще.
Description: | хозяева, области, или сети, которые будут связаны с непосредственно |
---|---|
Syntax: |
NoProxy
host
[
host
] ...
|
Context: | сервер config, действительный хозяин |
Status: | расширение |
Module: | mod_proxy |
эта директива только полезна для Apacheских серверов по доверенности в пределах интранета.
NoProxy
директива определяет список подсетей, IP адресов, хозяев и/или областей, отделенных местами. Запросу хозяину, который соответствует один или больше из них, всегда служат непосредственно, не отправляя формируемому
ProxyRemote
сервер (ы) по доверенности.
ProxyRemote * http://firewall.mycompany.com:81
NoProxy .mycompany.com 192.168.112.0/21
хозяин
аргументы
NoProxy
директива - один из следующего списка типа:
A область является частично компетентным названием области DNS, которому предшествует период. Это представляет список хозяев, которые логически принадлежат той же самой области DNS или зоне ( то есть. , суффиксы hostnames все заканчиваются в область ).
.com .apache.org.
различать область s от Hostname s (и синтаксически и семантически; область DNS может иметь DNS отчет, также!), область s всегда пишутся с ведущим периодом.
сравнения названия области сделаны без отношения к случаю, и
область
s, как всегда предполагают, поставлены на якорь в корне дерева DNS, поэтому две области
.MyDomain.com
и
.mydomain.com.
(отметьте тянущийся период), считаются равным. Так как сравнение области не вовлекает поиск DNS, это намного более эффективно чем сравнение подсети.
A подсеть является частично компетентным интернет-адресом в числовом (пунктирный двор) форма, произвольно сопровождаемая разрезом и netmask, определенным как число существенных битов в подсеть . это используется, чтобы представить подсеть хозяев, которые могут быть достигнуты по общему интерфейсу сети. В отсутствии явной чистой маски предполагается, что опустил (или оцененный ноль), перемещение цифр определяет маску. (В этом случае, netmask может только быть однотипными магазинами 8 широких битов.) Примеры:
192.168
или
192.168.0.0
255.255.0.0
)
192.168.112.0/21
192.168.112.0/21
с netmask 21 действительного бита (также использовал в форме 255.255.248.0),
как выродившийся случай, a подсеть с 32 действительными битами - эквивалент IPAddr , в то время как a подсеть с нулевыми действительными битами ( например. , 0.0.0.0/0) - то же самое как постоянное _Default_ , соответствуя любому IP адресу.
A IPAddr представляет полностью компетентный интернет-адрес в числовом (пунктирный двор) форма. Обычно, этот адрес представляет хозяина, но должно не обязательно быть название области DNS, связанное с адресом.
192.168.123.7
IPAddr не должный быть решены системой DNS, таким образом это может привести к более эффективной Apacheской работе.
A Hostname является полностью компетентным названием области DNS, которое может быть решено к один или больше IPAddrs через область DNS называют обслуживание. Это представляет логического хозяина (в отличие от Domain s, см. выше), и должен быть разрешимым к по крайней мере одному IPAddr (или часто к списку хозяев с отличным IPAddr s).
prep.ai.mit.edu
www.apache.org
во многих ситуациях, более эффективно определить IPAddr вместо a Hostname так как поиска DNS можно избежать. Решение названия в Apacheе может взять замечательное дело времени, когда связь с сервером названия использует медленную связь PPP.
Hostname
сравнения сделаны без отношения к случаю, и
Hostname
s, как всегда предполагают, поставлены на якорь в корне дерева DNS, поэтому два хозяина
WWW.MyDomain.com
и
www.mydomain.com.
(отметьте тянущийся период), считаются равным.
Description: | контейнер для директив обращался к proxied ресурсам |
---|---|
Syntax: |
<Proxy
wildcard-url
> ...</Proxy>
|
Context: | сервер config, действительный хозяин |
Status: | расширение |
Module: | mod_proxy |
директивы поместили в
<Proxy>
секции применяют только к соответствию proxied содержание. Групповые символы стиля Shell позволяются.
например, следующее позволит войти только хозяевам
yournetwork.example.com
получить доступ к содержанию через ваш сервер по доверенности:
<Proxy *>
Order Deny,Allow
Deny from all
Allow from yournetwork.example.com
</Proxy>
следующий пример обработает все файлы в
foo
справочник
example.com
через
INCLUDES
проникнуть, когда их посылают через сервер по доверенности:
<Proxy http://example.com/foo/*>
SetOutputFilter INCLUDES
</Proxy>
Description: | решает, как обращаться с плохими линиями удара головой в ответе |
---|---|
Syntax: |
ProxyBadHeader IsError|Ignore|StartBody
|
Default: |
ProxyBadHeader IsError
|
Context: | сервер config, действительный хозяин |
Status: | расширение |
Module: | mod_proxy |
Compatibility: | доступный в Apacheе 2.0.44 и позже |
ProxyBadHeader
директива определяет поведение
mod_proxy
если это получает синтаксически недействительные линии удара головой (
то есть.
не содержа никакого двоеточия). Следующие аргументы возможны:
IsError
Ignore
StartBody
Description: | слова, хозяева, или области, которые запрещены от того, чтобы быть proxied |
---|---|
Syntax: |
ProxyBlock *|
word
|
host
|
domain
[
word
|
host
|
domain
] ...
|
Context: | сервер config, действительный хозяин |
Status: | расширение |
Module: | mod_proxy |
ProxyBlock
директива определяет список слов, хозяев и/или областей, отделенных местами. HTTP, HTTPS, и документ ПРОГРАММЫ ПЕРЕДАЧИ ФАЙЛОВ просят к участкам, названия которых содержат подобранные слова, хозяева или области
блокированный
сервером по доверенности. Модуль по доверенности также попытается определить IP адреса пунктов списка, которые могут быть hostnames в течение запуска, и прятать их про запас для теста состязания также. Это может замедлить время запуска сервера.
ProxyBlock joes-garage.com some-host.co.uk rocky.wotsamattau.edu
rocky.wotsamattau.edu
был бы также подобран если ссылается IP адресом.
отметить это
wotsamattau
также был бы достаточным, чтобы соответствовать
wotsamattau.edu
.
отметить также это
ProxyBlock *
связи блоков со всеми участками.
Description: | название области по умолчанию для запросов proxied |
---|---|
Syntax: |
ProxyDomain
Domain
|
Context: | сервер config, действительный хозяин |
Status: | расширение |
Module: | mod_proxy |
эта директива только полезна для Apacheских серверов по доверенности в пределах интранета.
ProxyDomain
директива определяет область по умолчанию, которой будет принадлежать Apache сервер по доверенности. Если с запросом хозяину без названия области сталкиваются, ответ переназначения тому же самому хозяину с формируемым
область
приложенный будет произведен.
ProxyRemote * http://firewall.mycompany.com:81
NoProxy .mycompany.com 192.168.112.0/21
ProxyDomain .mycompany.com
Description: | отвергнуть ошибочные страницы для содержания proxied |
---|---|
Syntax: |
ProxyErrorOverride On|Off
|
Default: |
ProxyErrorOverride Off
|
Context: | сервер config, действительный хозяин |
Status: | расширение |
Module: | mod_proxy |
Compatibility: | доступный в версии 2.0 и позже |
эта директива полезна для установок обратных-по-доверенности, где Вы хотите иметь общий взгляд и чувство на ошибочных страницах, замеченных конечным пользователем. Это также учитывает включенные файлы (через mod_include's ПЕРВУЮ СТЕПЕНЬ ИНТЕГРАЦИИ), чтобы получить ошибочный кодекс, и акт соответственно (поведение по умолчанию показало бы ошибочную страницу proxied сервера, поворачивая это на показах Ошибочное сообщение ПЕРВОЙ СТЕПЕНИ ИНТЕГРАЦИИ).
Description: | определить размер внутреннего буфера пропускной способности данных |
---|---|
Syntax: |
ProxyIOBufferSize
bytes
|
Default: |
ProxyIOBufferSize 8192
|
Context: | сервер config, действительный хозяин |
Status: | расширение |
Module: | mod_proxy |
ProxyIOBufferSize
директива регулирует размер внутреннего буфера, который используется как электронный блокнот для данных между входом и продукцией. Размер должен быть меньше или равен
8192
.
в почти каждом случае нет никакой причины изменить ту ценность.
Description: | контейнер для директив обращался подобранный постоянным клиентом-выражением proxied ресурсы |
---|---|
Syntax: |
<ProxyMatch
regex
> ...</ProxyMatch>
|
Context: | сервер config, действительный хозяин |
Status: | расширение |
Module: | mod_proxy |
<ProxyMatch>
директива идентична
<Proxy>
директива, кроме этого соответствует URL, используя регулярные выражения.
Description: | число Maximium полномочий, что запрос может быть отправлен через |
---|---|
Syntax: |
ProxyMaxForwards
number
|
Default: |
ProxyMaxForwards 10
|
Context: | сервер config, действительный хозяин |
Status: | расширение |
Module: | mod_proxy |
Compatibility: | доступный в Apacheе 2.0 и позже |
ProxyMaxForwards
директива определяет максимальное число полномочий, через которые может пройти запрос, если есть нет
Max-Forwards
удар головой, снабженный запросом. Это собирается предотвратить бесконечные петли по доверенности, или нападение ДОСа.
ProxyMaxForwards 15
Description: | наносит на карту отдаленные серверы в местное МЕСТО URL сервера |
---|---|
Syntax: |
ProxyPass [
path
] !|
url
|
Context: | сервер config, действительный хозяин, справочник |
Status: | расширение |
Module: | mod_proxy |
эта директива позволяет отдаленным серверам быть нанесенными на карту в место местного сервера; местный сервер не действует как полномочие в обычном смысле, но кажется, зеркало отдаленного сервера. дорожка является названием местной действительной дорожки; url является частичным URL для отдаленного сервера и не может включить вереницу вопроса.
предположим, что местный сервер имеет адрес
http://example.com/
; тогда
ProxyPass /mirror/foo/ http://backend.example.com/
вызовет местный запрос о
http://example.com/mirror/foo/bar
быть внутренне преобразованным в запрос по доверенности к
http://backend.example.com/bar
.
!
директива полезна в ситуациях, где Вы не хотите к обратному полномочию подсправочник,
например.
ProxyPass /mirror/foo/i !
ProxyPass /mirror/foo http://backend.example.com
будет полномочие все запросы к
/mirror/foo
к
backend.example.com
кроме
запросы, сделанные к
/mirror/foo/i
.
заказ важен. Вы должны поместить исключения прежде общая proxypass директива.
когда используется внутри a
<Location>
секция, первый аргумент опущен, и местный справочник получен от
<Location>
.
ProxyRequests
директива должна обычно устанавливаться
прочь
используя
ProxyPass
.
если Вы требуете более гибкой конфигурации обратной-по-доверенности, см.
RewriteRule
директива с
[P]
флаг.
Description: | регулирует URL в ударах головой ответа HTTP, посланных от перемены proxied сервер |
---|---|
Syntax: |
ProxyPassReverse [
path
]
url
|
Context: | сервер config, действительный хозяин, справочник |
Status: | расширение |
Module: | mod_proxy |
эта директива позволяет Apacheу регулировать URL в
Location
,
Content-Location
и
URI
удары головой на HTTP переадресовывают ответы. Это существенно, когда Apache используется, поскольку обратное полномочие, чтобы избежать обходить обратное полномочие из-за HTTP переадресовывает на серверах конца, которые стоят за обратным полномочием.
только удары головой ответа HTTP, определенно упомянутые выше будут переписаны. Апач не будет переписывать другие удары головой ответа, и при этом это не перепишет ссылки URL в страницах HTML. Это означает, что, если содержание proxied содержит абсолютные ссылки URL, они обойдут полномочие. Имеющий отношение к третьей стороне модуль, который будет смотреть в HTML и переписывать ссылки URL, - Ник Кю mod_proxy_html .
дорожка
является названием местной действительной дорожки.
url
является частичным URL для отдаленного сервера - того же самого способа, которым они используются для
ProxyPass
директива.
например, предположите, что местный сервер имеет адрес
http://example.com/
; тогда
ProxyPass /mirror/foo/ http://backend.example.com/
ProxyPassReverse /mirror/foo/ http://backend.example.com/
не только вызовет местный запрос о
http://example.com/mirror/foo/bar
быть внутренне преобразованным в запрос по доверенности к
http://backend.example.com/bar
(функциональные возможности
ProxyPass
обеспечивает здесь). Это также заботится, переадресовывает сервер
backend.example.com
посылает: когда
http://backend.example.com/bar
переадресован им к
http://backend.example.com/quux
Apache регулирует это к
http://example.com/mirror/foo/quux
перед отправлением HTTP переадресовывают ответ клиенту. Отметьте, что hostname, используемый чтобы строить URL выбран относительно урегулирования
UseCanonicalName
директива.
отметить что это
ProxyPassReverse
директива может также использоваться в соединении с особенностью передачи по доверенности (
RewriteRule ... [P]
) от
mod_rewrite
потому что не зависит от передачи
ProxyPass
директива.
когда используется внутри a
<Location>
секция, первый аргумент опущен, и местный справочник получен от
<Location>
.
Description: | использовать поступающего Хозяина удар головой запроса HTTP для запроса по доверенности |
---|---|
Syntax: |
ProxyPreserveHost On|Off
|
Default: |
ProxyPreserveHost Off
|
Context: | сервер config, действительный хозяин |
Status: | расширение |
Module: | mod_proxy |
Compatibility: | доступный в Apacheе 2.0.31 и позже. |
когда позволено, этот выбор передаст Хозяина: линия от поступающего запроса до хозяина proxied, вместо hostname, определенного в proxypass линии.
этот выбор должен обычно превращаться
Off
. это главным образом полезно в специальных конфигурациях как proxied массовое действительное оказание гостеприимства на основе названия, где оригинальный удар головой Хозяина должен быть оценен сервером конца.
Description: | размер буфера сети для proxied HTTP и связей ПРОГРАММЫ ПЕРЕДАЧИ ФАЙЛОВ |
---|---|
Syntax: |
ProxyReceiveBufferSize
bytes
|
Default: |
ProxyReceiveBufferSize 0
|
Context: | сервер config, действительный хозяин |
Status: | расширение |
Module: | mod_proxy |
ProxyReceiveBufferSize
директива определяет явный размер буфера сети (TCP/IP) для proxied HTTP и связей ПРОГРАММЫ ПЕРЕДАЧИ ФАЙЛОВ, для увеличенной пропускной способности. Это должно быть больше чем
512
или набор к
0
указывать, что буферный размер системы по умолчанию должен использоваться.
ProxyReceiveBufferSize 2048
Description: | отдаленное полномочие имело обыкновение обращаться с определенными запросами |
---|---|
Syntax: |
ProxyRemote
match
remote-server
|
Context: | сервер config, действительный хозяин |
Status: | расширение |
Module: | mod_proxy |
это определяет отдаленные полномочия к этому полномочию.
состязание
является или названием СХЕМЫ URL, что отдаленные поддержки сервера, или частичный URL, для которого отдаленный сервер должен использоваться, или
*
с указывать сервер нужно связаться для всех запросов.
отдаленный сервер
является частичным URL для отдаленного сервера. Синтаксис:
remote-server
=
scheme
://
hostname
[:
port
]
схема
является эффективно протоколом, который должен использоваться, чтобы общаться с отдаленным сервером; только
http
поддержан этим модулем.
ProxyRemote http://goodguys.com/ http://mirrorguys.com:8000
ProxyRemote * http://cleversite.com
ProxyRemote ftp http://ftpproxy.mydomain.com:8080
в последнем примере, полномочие отправит запросы ПРОГРАММЫ ПЕРЕДАЧИ ФАЙЛОВ, заключенные в капсулу пока еще другой запрос по доверенности HTTP, к другому полномочию, которое может обращаться с ними.
этот выбор также поддерживает обратную конфигурацию по доверенности - конец webserver может быть вложенным в пределах virtualhost места URL, даже если тот сервер скрыт другим передовым полномочием.
Description: | отдаленное полномочие имело обыкновение обращаться с запросами, подобранными по регулярным выражениям |
---|---|
Syntax: |
ProxyRemoteMatch
regex
remote-server
|
Context: | сервер config, действительный хозяин |
Status: | расширение |
Module: | mod_proxy |
ProxyRemoteMatch
является идентичным
ProxyRemote
директива, кроме первого аргумента - регулярное состязание выражения против требуемого URL.
Description: | позволяет передовые (стандартные) запросы по доверенности |
---|---|
Syntax: |
ProxyRequests On|Off
|
Default: |
ProxyRequests Off
|
Context: | сервер config, действительный хозяин |
Status: | расширение |
Module: | mod_proxy |
это разрешает или препятствует Apacheу функционировать как передовой сервер по доверенности. (Устанавливающий ProxyRequests в
Off
не повреждает использование
ProxyPass
директива.)
в типичной обратной конфигурации по доверенности, должен собираться этот выбор
Off
.
чтобы получить функциональные возможности proxying HTTP или участков ПРОГРАММЫ ПЕРЕДАЧИ ФАЙЛОВ, Вы нуждаетесь также
mod_proxy_http
или
mod_proxy_ftp
(или оба), представляют в сервере.
не позволять proxying с
ProxyRequests
пока Вы не имеете
secured your server
. откройтесь серверы по доверенности опасны и для вашей сети и для Интернета в целом.
Description: | перерыв сети для запросов proxied |
---|---|
Syntax: |
ProxyTimeout
seconds
|
Default: |
ProxyTimeout 300
|
Context: | сервер config, действительный хозяин |
Status: | расширение |
Module: | mod_proxy |
Compatibility: | доступный в Apacheе 2.0.31 и позже |
эта директива позволяет пользователю specifiy перерыв на запросах по доверенности. Это полезно, когда Вы имеете медленный/кишащий клопами appserver, который висит, и Вы предпочитаете только возвратить перерыв и терпеть неудачу изящно вместо того, чтобы ждать однако долго, требуется сервер, чтобы возвратиться.
Description: |
информация обеспечила в
Via
удар головой ответа HTTP для запросов proxied
|
---|---|
Syntax: |
ProxyVia On|Off|Full|Block
|
Default: |
ProxyVia Off
|
Context: | сервер config, действительный хозяин |
Status: | расширение |
Module: | mod_proxy |
эта директива управляет использованием
Via:
удар головой HTTP полномочием. Его намеченное использование должно управлять потоком запросов по доверенности по цепи серверов по доверенности. См.
RFC 2616
(HTTP/1.1), секция 14.45 для объяснения
Via:
линии удара головой.
Off
, который является неплатежом, никакая специальная обработка не выполнена. Если запрос или ответ содержат a
Via:
удар головой, через это проходят неизменный.
On
, каждый запрос и ответ получат a
Via:
линия удара головой добавила для текущего хозяина.
Full
, каждый произведенный
Via:
линия удара головой будет дополнительно иметь Apacheскую версию сервера показанной как a
Via:
область комментария.
Block
, каждый запрос по доверенности будет иметь все
Via:
удаленные линии удара головой. Нет новый
Via:
удар головой будет произведен.