<-
Apache > HTTP Server > Documentation > Version 2.0 > Modules

Apache Модуль mod_proxy

Description: сервер полномочия/ворот HTTP/1.1
Status: расширение
Module Identifier: proxy_module
Source File: mod_proxy.c

резюме

предупреждение

не позволять proxying с ProxyRequests пока Вы не имеете secured your server . откройтесь серверы по доверенности опасны и для вашей сети и для Интернета в целом.

этот модуль осуществляет полномочие/ворота для Apacheа. Это осуществляет proxying способность к FTP , CONNECT (для SSL), HTTP/0.9 , HTTP/1.0 , и HTTP/1.1 . модуль может формироваться, чтобы соединиться с другими модулями по доверенности для этих и других протоколов.

особенности Apacheа по доверенности разделены на несколько модулей в дополнение к mod_proxy : mod_proxy_http , mod_proxy_ftp и mod_proxy_connect . таким образом, если Вы хотите использовать один или больше специфических функций по доверенности, груза mod_proxy и соответствующий модуль (и) в сервер (или статически в собирают разовый или динамически через LoadModule директива).

кроме того, расширенные особенности обеспечиваются другими модулями. Кэшированием обеспечивают mod_cache и связанные модули. Способность связываться с отдаленными серверами, используя протокол SSL/TLS обеспечивается SSLProxy* директивы mod_ssl . эти дополнительные модули будут должны быть загружены и формироваться, чтобы использовать в своих интересах эти особенности.

директивы

темы

см. также

top

Forward and Reverse Proxies

Apache может формироваться в обоих a отправить и перемена способ по доверенности.

дежурное блюдо отправить полномочие является промежуточным сервером, который сидит между клиентом и сервер происхождения . чтобы становиться довольным от сервера происхождения, клиент посылает запрос полномочию, называя сервер происхождения как цель, и полномочие тогда просит содержание от сервера происхождения и возвращает это клиенту. Клиент должен особенно формироваться, чтобы использовать передовое полномочие, чтобы получить доступ к другим участкам.

типичное использование передового полномочия должно обеспечить Доступ в Интернет внутренним клиентам, которые иначе ограничены брандмауэром. Передовое полномочие может также использовать кэширование (в соответствии с mod_cache ), чтобы уменьшить использование сети.

передовое полномочие активизировано, используя ProxyRequests директива. Поскольку вперед proxys позволяют клиентам получать доступ к произвольным участкам через ваш сервер и скрывать их истинное происхождение, существенно что Вы secure your server так, чтобы только разрешенные клиенты могли получить доступ к полномочию перед формированием передового полномочия.

A обратное полномочие , в отличие от этого, появляется клиенту точно так же как обычный сервер сети. Никакая специальная конфигурация на клиенте не необходима. Клиент делает обычные запросы о содержании в месте названия обратного полномочия. Обратное полномочие тогда решает, где послать те запросы, и возвращает содержание, как будто это было самостоятельно происхождение.

типичное использование обратного полномочия должно обеспечить интернет-доступ пользователей к серверу, который является позади брандмауэра. Обратные полномочия могут также использоваться, чтобы уравновесить груз среди нескольких серверов конца, или обеспечить кэширование для более медленного сервера конца. Кроме того, обратные полномочия могут использоваться просто, чтобы принести несколько серверов в то же самое место URL.

обратное полномочие активизировано, используя ProxyPass директива или [P] флаг к RewriteRule директива. Это нет необходимый поворачиваться ProxyRequests о том, чтобы формировать обратное полномочие.

top

Basic Examples

примеры ниже - только очень основная идея, чтобы помочь Вам начинать. Пожалуйста прочитайте документацию относительно индивидуальных директив.

кроме того, если Вы желаете иметь позволенное кэширование, консультироваться с документацией от mod_cache .

Forward Proxy

ProxyRequests On
ProxyVia On

<Proxy *>
Order deny,allow
Deny from all
Allow from internal.example.com
</Proxy>

Reverse Proxy

ProxyRequests Off

<Proxy *>
Order deny,allow
Allow from all
</Proxy>

ProxyPass /foo http://foo.example.com/bar
ProxyPassReverse /foo http://foo.example.com/bar

top

Controlling access to your proxy

Вы можете управлять, кто может получить доступ к вашему полномочию через <Proxy> управлять блоком как в следующем примере:

<Proxy *>
Order Deny,Allow
Deny from all
Allow from 192.168.0
</Proxy>

для получения дополнительной информации о директивах контроля доступа, см. mod_access .

строго ограничивающий доступ существенен, если Вы используете передовое полномочие (использование ProxyRequests директива). Иначе, ваш сервер может использоваться любым клиентом, чтобы получить доступ к произвольным хозяевам, скрывая его или её истинную идентичность. Это опасно и для вашей сети и для Интернета в целом. Используя обратное полномочие (использование ProxyPass директива с ProxyRequests Off ), контроль доступа является менее критическим, потому что клиенты могут только связаться с хозяевами, которых Вы определенно формировали.

top

FTP Proxy

Why doesn't file type xxx download via FTP?

Вы вероятно не имеете того специфического типа файла определенным как application/octet-stream в mime.types файле конфигурации вашего полномочия. Полезная линия может быть

application/octet-stream bin dms lha lzh exe class tgz taz

How can I force an FTP ASCII download of File xxx ?

в редкой ситуации, где Вы должны загрузить определенный файл, используя ПРОГРАММУ ПЕРЕДАЧИ ФАЙЛОВ ASCII метод передачи (в то время как передача по умолчанию находится в binary способ), Вы можете отвергнуть mod_proxy 's неплатеж suffixing запрос с ;type=a вызывать передачу ASCII. (Списки Справочника ПРОГРАММЫ ПЕРЕДАЧИ ФАЙЛОВ всегда выполняются в способе ASCII, как бы то ни было.)

How can I access FTP files outside of my home directory?

ТУРЫ ПРОГРАММЫ ПЕРЕДАЧИ ФАЙЛОВ интерпретируются относительно домашнего каталога пользователя, который загружается. Увы, чтобы достигнуть более высоких директивных уровней Вы не можете использовать / ../, поскольку точки интерпретируются браузером и не фактически посланы серверу ПРОГРАММЫ ПЕРЕДАЧИ ФАЙЛОВ. Обращаться к этой проблеме, так называемому кальмар %2f рубит был осуществлен в Apacheском полномочии ПРОГРАММЫ ПЕРЕДАЧИ ФАЙЛОВ; это - решение, которое также используется другими популярными серверами по доверенности как Squid Proxy Cache . предожидая /%2f к дорожке вашего запроса, Вы можете заставить такое полномочие изменить ПРОГРАММУ ПЕРЕДАЧИ ФАЙЛОВ стартовый справочник на / (вместо домашнего каталога). Например, чтобы восстановить файл /etc/motd , Вы использовали бы URL:

ftp:// user @ host /%2f/etc/motd

How can I hide the FTP cleartext password in my browser's URL line?

чтобы загружаться к серверу ПРОГРАММЫ ПЕРЕДАЧИ ФАЙЛОВ именем пользователя и паролем, Apache использует различные стратегии. В absense имени пользователя и пароля в URL в целом, Apache посылает анонимный логин серверу ПРОГРАММЫ ПЕРЕДАЧИ ФАЙЛОВ, то есть. ,

user: anonymous
password: apache_proxy@

это работает для всех популярных серверов ПРОГРАММЫ ПЕРЕДАЧИ ФАЙЛОВ, которые формируются для анонимного доступа.

для личного логина с определенным именем пользователя, Вы можете включить имя пользователя в URL, как в:

ftp:// username @ host /myfile

если сервер ПРОГРАММЫ ПЕРЕДАЧИ ФАЙЛОВ спрашивает пароль когда дано у этого имени пользователя (который это должно), то Apache ответит с a 401 (требуемое разрешение) ответ, который заставляет Браузер выскочить диалог имени пользователя/пароля. После входа в пароль, попытка связи повторена, и в случае успеха, требуемый ресурс представлен. Преимущество этой процедуры состоит в том, что ваш браузер не показывает пароль в cleartext (который это, если Вы использовали

ftp:// username : password @ host /myfile

во-первых).

отметить

пароль, который передан таким способом, не зашифрован продвигающийся. Это едет между вашим браузером и Apacheским сервером по доверенности в base64-закодированном cleartext вереница, и между Apacheским полномочием и сервером ПРОГРАММЫ ПЕРЕДАЧИ ФАЙЛОВ как обычный текст. Вы должны поэтому думать дважды перед вызовом к вашему серверу ПРОГРАММЫ ПЕРЕДАЧИ ФАЙЛОВ через HTTP (или перед вызовом к вашим личным файлам через ПРОГРАММУ ПЕРЕДАЧИ ФАЙЛОВ вообще!), используя небезопасные каналы, соглядатай мог бы перехватить ваш пароль, продвигающийся.

top

Slow Startup

если Вы используете ProxyBlock директива, IP адреса hostname ищутся и прячутся про запас в течение запуска для более позднего теста состязания. Это может занять несколько секунд (или больше) в зависимости от скорости, с которой происходят hostname поиски.

top

Intranet Proxy

Apache сервер по доверенности, расположенный в интранете должен отправить внешние запросы через брандмауэр компании (для этого, формировать ProxyRemote директива, чтобы отправить соответствующее схема к полномочию брандмауэра). Однако, когда это должно получить доступ к ресурсам в пределах интранета, это может обойти брандмауэр, получая доступ к хозяевам. NoProxy директива полезна для того, чтобы определить, какие хозяева принадлежат интранету и нужно получиться доступ непосредственно.

пользователи в пределах интранета имеют тенденцию опускать местное название области от их запросов WWW, таким образом прося "http://somehost/" вместо http://somehost.example.com/ . некоторые коммерческие серверы по доверенности позволяют им избегать неприятностей с этим и просто служить запросу, подразумевая формируемую местную область. Когда ProxyDomain директива используется, и сервер configured for proxy service , Apache может возвратить переадресовывающийся ответ и послать клиенту правильному, полностью компетентный, адресу сервера. Это - привилегированный метод, так как файлы закладки пользователя будут тогда содержать полностью квалифицированных хозяев.

top

Protocol Adjustments

для обстоятельств, где Вы имеете прикладной сервер, который не осуществляет keepalives или HTTP/1.1 должным образом, есть 2 переменные окружающей среды, которые когда установлено посылают HTTP/1.0 без keepalive. Они установлены через SetEnv директива.

они- force-proxy-request-1.0 и proxy-nokeepalive примечания.

<Location /buggyappserver/>
ProxyPass http://buggyappserver:7001/foo/
SetEnv force-proxy-request-1.0 1
SetEnv proxy-nokeepalive 1
</Location>

top

AllowCONNECT Directive

Description: порты, которым позволяют CONNECT через полномочие
Syntax: AllowCONNECT port [ port ] ...
Default: AllowCONNECT 443 563
Context: сервер config, действительный хозяин
Status: расширение
Module: mod_proxy

AllowCONNECT директива определяет список чисел порта к который полномочие CONNECT метод может соединиться. Сегодняшние браузеры используют этот метод когда a https связь требуют, и туннелирование по доверенности по HTTP - в действительности.

по умолчанию, только неплатеж https порт ( 443 ) и неплатеж snews порт ( 563 ) позволяются. Использование AllowCONNECT директива, чтобы отвергнуть этот неплатеж и позволить связи с перечисленными портами только.

отметить, что Вы будете должны иметь mod_proxy_connect подарок в сервере, чтобы получить поддержку CONNECT вообще.

top

NoProxy Directive

Description: хозяева, области, или сети, которые будут связаны с непосредственно
Syntax: NoProxy host [ host ] ...
Context: сервер config, действительный хозяин
Status: расширение
Module: mod_proxy

эта директива только полезна для Apacheских серверов по доверенности в пределах интранета. NoProxy директива определяет список подсетей, IP адресов, хозяев и/или областей, отделенных местами. Запросу хозяину, который соответствует один или больше из них, всегда служат непосредственно, не отправляя формируемому ProxyRemote сервер (ы) по доверенности.

Example

ProxyRemote * http://firewall.mycompany.com:81
NoProxy .mycompany.com 192.168.112.0/21

хозяин аргументы NoProxy директива - один из следующего списка типа:

Domain

A область является частично компетентным названием области DNS, которому предшествует период. Это представляет список хозяев, которые логически принадлежат той же самой области DNS или зоне ( то есть. , суффиксы hostnames все заканчиваются в область ).

Examples

.com .apache.org.

различать область s от Hostname s (и синтаксически и семантически; область DNS может иметь DNS отчет, также!), область s всегда пишутся с ведущим периодом.

отметить

сравнения названия области сделаны без отношения к случаю, и область s, как всегда предполагают, поставлены на якорь в корне дерева DNS, поэтому две области .MyDomain.com и .mydomain.com. (отметьте тянущийся период), считаются равным. Так как сравнение области не вовлекает поиск DNS, это намного более эффективно чем сравнение подсети.

SubNet

A подсеть является частично компетентным интернет-адресом в числовом (пунктирный двор) форма, произвольно сопровождаемая разрезом и netmask, определенным как число существенных битов в подсеть . это используется, чтобы представить подсеть хозяев, которые могут быть достигнуты по общему интерфейсу сети. В отсутствии явной чистой маски предполагается, что опустил (или оцененный ноль), перемещение цифр определяет маску. (В этом случае, netmask может только быть однотипными магазинами 8 широких битов.) Примеры:

192.168 или 192.168.0.0
подсеть 192.168.0.0 с подразумеваемым netmask 16 действительных битов (иногда используемый в форме netmask 255.255.0.0 )
192.168.112.0/21
подсеть 192.168.112.0/21 с netmask 21 действительного бита (также использовал в форме 255.255.248.0),

как выродившийся случай, a подсеть с 32 действительными битами - эквивалент IPAddr , в то время как a подсеть с нулевыми действительными битами ( например. , 0.0.0.0/0) - то же самое как постоянное _Default_ , соответствуя любому IP адресу.

IPAddr

A IPAddr представляет полностью компетентный интернет-адрес в числовом (пунктирный двор) форма. Обычно, этот адрес представляет хозяина, но должно не обязательно быть название области DNS, связанное с адресом.

Example

192.168.123.7

отметить

IPAddr не должный быть решены системой DNS, таким образом это может привести к более эффективной Apacheской работе.

Hostname

A Hostname является полностью компетентным названием области DNS, которое может быть решено к один или больше IPAddrs через область DNS называют обслуживание. Это представляет логического хозяина (в отличие от Domain s, см. выше), и должен быть разрешимым к по крайней мере одному IPAddr (или часто к списку хозяев с отличным IPAddr s).

Examples

prep.ai.mit.edu
www.apache.org

отметить

во многих ситуациях, более эффективно определить IPAddr вместо a Hostname так как поиска DNS можно избежать. Решение названия в Apacheе может взять замечательное дело времени, когда связь с сервером названия использует медленную связь PPP.

Hostname сравнения сделаны без отношения к случаю, и Hostname s, как всегда предполагают, поставлены на якорь в корне дерева DNS, поэтому два хозяина WWW.MyDomain.com и www.mydomain.com. (отметьте тянущийся период), считаются равным.

см. также

top

<Proxy> Directive

Description: контейнер для директив обращался к proxied ресурсам
Syntax: <Proxy wildcard-url > ...</Proxy>
Context: сервер config, действительный хозяин
Status: расширение
Module: mod_proxy

директивы поместили в <Proxy> секции применяют только к соответствию proxied содержание. Групповые символы стиля Shell позволяются.

например, следующее позволит войти только хозяевам yournetwork.example.com получить доступ к содержанию через ваш сервер по доверенности:

<Proxy *>
Order Deny,Allow
Deny from all
Allow from yournetwork.example.com
</Proxy>

следующий пример обработает все файлы в foo справочник example.com через INCLUDES проникнуть, когда их посылают через сервер по доверенности:

<Proxy http://example.com/foo/*>
SetOutputFilter INCLUDES
</Proxy>

top

ProxyBadHeader Directive

Description: решает, как обращаться с плохими линиями удара головой в ответе
Syntax: ProxyBadHeader IsError|Ignore|StartBody
Default: ProxyBadHeader IsError
Context: сервер config, действительный хозяин
Status: расширение
Module: mod_proxy
Compatibility: доступный в Apacheе 2.0.44 и позже

ProxyBadHeader директива определяет поведение mod_proxy если это получает синтаксически недействительные линии удара головой ( то есть. не содержа никакого двоеточия). Следующие аргументы возможны:

IsError
прервать запрос и закончить с 502 (Плохие Ворота) ответ. Это - поведение по умолчанию.
Ignore
рассмотреть плохие линии удара головой, как будто их не посылали.
StartBody
получая первую плохую линию удара головой, закончите читать удары головой и рассмотрите остаток как тело. Это помогает работать вокруг кишащих клопами серверов конца, которые забывают вставлять пустую линию между ударами головой и телом.
top

ProxyBlock Directive

Description: слова, хозяева, или области, которые запрещены от того, чтобы быть proxied
Syntax: ProxyBlock *| word | host | domain [ word | host | domain ] ...
Context: сервер config, действительный хозяин
Status: расширение
Module: mod_proxy

ProxyBlock директива определяет список слов, хозяев и/или областей, отделенных местами. HTTP, HTTPS, и документ ПРОГРАММЫ ПЕРЕДАЧИ ФАЙЛОВ просят к участкам, названия которых содержат подобранные слова, хозяева или области блокированный сервером по доверенности. Модуль по доверенности также попытается определить IP адреса пунктов списка, которые могут быть hostnames в течение запуска, и прятать их про запас для теста состязания также. Это может замедлить время запуска сервера.

Example

ProxyBlock joes-garage.com some-host.co.uk rocky.wotsamattau.edu

rocky.wotsamattau.edu был бы также подобран если ссылается IP адресом.

отметить это wotsamattau также был бы достаточным, чтобы соответствовать wotsamattau.edu .

отметить также это

ProxyBlock *

связи блоков со всеми участками.

top

ProxyDomain Directive

Description: название области по умолчанию для запросов proxied
Syntax: ProxyDomain Domain
Context: сервер config, действительный хозяин
Status: расширение
Module: mod_proxy

эта директива только полезна для Apacheских серверов по доверенности в пределах интранета. ProxyDomain директива определяет область по умолчанию, которой будет принадлежать Apache сервер по доверенности. Если с запросом хозяину без названия области сталкиваются, ответ переназначения тому же самому хозяину с формируемым область приложенный будет произведен.

Example

ProxyRemote * http://firewall.mycompany.com:81
NoProxy .mycompany.com 192.168.112.0/21
ProxyDomain .mycompany.com

top

ProxyErrorOverride Directive

Description: отвергнуть ошибочные страницы для содержания proxied
Syntax: ProxyErrorOverride On|Off
Default: ProxyErrorOverride Off
Context: сервер config, действительный хозяин
Status: расширение
Module: mod_proxy
Compatibility: доступный в версии 2.0 и позже

эта директива полезна для установок обратных-по-доверенности, где Вы хотите иметь общий взгляд и чувство на ошибочных страницах, замеченных конечным пользователем. Это также учитывает включенные файлы (через mod_include's ПЕРВУЮ СТЕПЕНЬ ИНТЕГРАЦИИ), чтобы получить ошибочный кодекс, и акт соответственно (поведение по умолчанию показало бы ошибочную страницу proxied сервера, поворачивая это на показах Ошибочное сообщение ПЕРВОЙ СТЕПЕНИ ИНТЕГРАЦИИ).

top

ProxyIOBufferSize Directive

Description: определить размер внутреннего буфера пропускной способности данных
Syntax: ProxyIOBufferSize bytes
Default: ProxyIOBufferSize 8192
Context: сервер config, действительный хозяин
Status: расширение
Module: mod_proxy

ProxyIOBufferSize директива регулирует размер внутреннего буфера, который используется как электронный блокнот для данных между входом и продукцией. Размер должен быть меньше или равен 8192 .

в почти каждом случае нет никакой причины изменить ту ценность.

top

<ProxyMatch> Directive

Description: контейнер для директив обращался подобранный постоянным клиентом-выражением proxied ресурсы
Syntax: <ProxyMatch regex > ...</ProxyMatch>
Context: сервер config, действительный хозяин
Status: расширение
Module: mod_proxy

<ProxyMatch> директива идентична <Proxy> директива, кроме этого соответствует URL, используя регулярные выражения.

top

ProxyMaxForwards Directive

Description: число Maximium полномочий, что запрос может быть отправлен через
Syntax: ProxyMaxForwards number
Default: ProxyMaxForwards 10
Context: сервер config, действительный хозяин
Status: расширение
Module: mod_proxy
Compatibility: доступный в Apacheе 2.0 и позже

ProxyMaxForwards директива определяет максимальное число полномочий, через которые может пройти запрос, если есть нет Max-Forwards удар головой, снабженный запросом. Это собирается предотвратить бесконечные петли по доверенности, или нападение ДОСа.

Example

ProxyMaxForwards 15

top

ProxyPass Directive

Description: наносит на карту отдаленные серверы в местное МЕСТО URL сервера
Syntax: ProxyPass [ path ] !| url
Context: сервер config, действительный хозяин, справочник
Status: расширение
Module: mod_proxy

эта директива позволяет отдаленным серверам быть нанесенными на карту в место местного сервера; местный сервер не действует как полномочие в обычном смысле, но кажется, зеркало отдаленного сервера. дорожка является названием местной действительной дорожки; url является частичным URL для отдаленного сервера и не может включить вереницу вопроса.

предположим, что местный сервер имеет адрес http://example.com/ ; тогда

ProxyPass /mirror/foo/ http://backend.example.com/

вызовет местный запрос о http://example.com/mirror/foo/bar быть внутренне преобразованным в запрос по доверенности к http://backend.example.com/bar .

! директива полезна в ситуациях, где Вы не хотите к обратному полномочию подсправочник, например.

ProxyPass /mirror/foo/i !
ProxyPass /mirror/foo http://backend.example.com

будет полномочие все запросы к /mirror/foo к backend.example.com кроме запросы, сделанные к /mirror/foo/i .

отметить

заказ важен. Вы должны поместить исключения прежде общая proxypass директива.

когда используется внутри a <Location> секция, первый аргумент опущен, и местный справочник получен от <Location> .

ProxyRequests директива должна обычно устанавливаться прочь используя ProxyPass .

если Вы требуете более гибкой конфигурации обратной-по-доверенности, см. RewriteRule директива с [P] флаг.

top

ProxyPassReverse Directive

Description: регулирует URL в ударах головой ответа HTTP, посланных от перемены proxied сервер
Syntax: ProxyPassReverse [ path ] url
Context: сервер config, действительный хозяин, справочник
Status: расширение
Module: mod_proxy

эта директива позволяет Apacheу регулировать URL в Location , Content-Location и URI удары головой на HTTP переадресовывают ответы. Это существенно, когда Apache используется, поскольку обратное полномочие, чтобы избежать обходить обратное полномочие из-за HTTP переадресовывает на серверах конца, которые стоят за обратным полномочием.

только удары головой ответа HTTP, определенно упомянутые выше будут переписаны. Апач не будет переписывать другие удары головой ответа, и при этом это не перепишет ссылки URL в страницах HTML. Это означает, что, если содержание proxied содержит абсолютные ссылки URL, они обойдут полномочие. Имеющий отношение к третьей стороне модуль, который будет смотреть в HTML и переписывать ссылки URL, - Ник Кю mod_proxy_html .

дорожка является названием местной действительной дорожки. url является частичным URL для отдаленного сервера - того же самого способа, которым они используются для ProxyPass директива.

например, предположите, что местный сервер имеет адрес http://example.com/ ; тогда

ProxyPass /mirror/foo/ http://backend.example.com/
ProxyPassReverse /mirror/foo/ http://backend.example.com/

не только вызовет местный запрос о http://example.com/mirror/foo/bar быть внутренне преобразованным в запрос по доверенности к http://backend.example.com/bar (функциональные возможности ProxyPass обеспечивает здесь). Это также заботится, переадресовывает сервер backend.example.com посылает: когда http://backend.example.com/bar переадресован им к http://backend.example.com/quux Apache регулирует это к http://example.com/mirror/foo/quux перед отправлением HTTP переадресовывают ответ клиенту. Отметьте, что hostname, используемый чтобы строить URL выбран относительно урегулирования UseCanonicalName директива.

отметить что это ProxyPassReverse директива может также использоваться в соединении с особенностью передачи по доверенности ( RewriteRule ... [P] ) от mod_rewrite потому что не зависит от передачи ProxyPass директива.

когда используется внутри a <Location> секция, первый аргумент опущен, и местный справочник получен от <Location> .

top

ProxyPreserveHost Directive

Description: использовать поступающего Хозяина удар головой запроса HTTP для запроса по доверенности
Syntax: ProxyPreserveHost On|Off
Default: ProxyPreserveHost Off
Context: сервер config, действительный хозяин
Status: расширение
Module: mod_proxy
Compatibility: доступный в Apacheе 2.0.31 и позже.

когда позволено, этот выбор передаст Хозяина: линия от поступающего запроса до хозяина proxied, вместо hostname, определенного в proxypass линии.

этот выбор должен обычно превращаться Off . это главным образом полезно в специальных конфигурациях как proxied массовое действительное оказание гостеприимства на основе названия, где оригинальный удар головой Хозяина должен быть оценен сервером конца.

top

ProxyReceiveBufferSize Directive

Description: размер буфера сети для proxied HTTP и связей ПРОГРАММЫ ПЕРЕДАЧИ ФАЙЛОВ
Syntax: ProxyReceiveBufferSize bytes
Default: ProxyReceiveBufferSize 0
Context: сервер config, действительный хозяин
Status: расширение
Module: mod_proxy

ProxyReceiveBufferSize директива определяет явный размер буфера сети (TCP/IP) для proxied HTTP и связей ПРОГРАММЫ ПЕРЕДАЧИ ФАЙЛОВ, для увеличенной пропускной способности. Это должно быть больше чем 512 или набор к 0 указывать, что буферный размер системы по умолчанию должен использоваться.

Example

ProxyReceiveBufferSize 2048

top

ProxyRemote Directive

Description: отдаленное полномочие имело обыкновение обращаться с определенными запросами
Syntax: ProxyRemote match remote-server
Context: сервер config, действительный хозяин
Status: расширение
Module: mod_proxy

это определяет отдаленные полномочия к этому полномочию. состязание является или названием СХЕМЫ URL, что отдаленные поддержки сервера, или частичный URL, для которого отдаленный сервер должен использоваться, или * с указывать сервер нужно связаться для всех запросов. отдаленный сервер является частичным URL для отдаленного сервера. Синтаксис:

remote-server = scheme :// hostname [: port ]

схема является эффективно протоколом, который должен использоваться, чтобы общаться с отдаленным сервером; только http поддержан этим модулем.

Example

ProxyRemote http://goodguys.com/ http://mirrorguys.com:8000
ProxyRemote * http://cleversite.com
ProxyRemote ftp http://ftpproxy.mydomain.com:8080

в последнем примере, полномочие отправит запросы ПРОГРАММЫ ПЕРЕДАЧИ ФАЙЛОВ, заключенные в капсулу пока еще другой запрос по доверенности HTTP, к другому полномочию, которое может обращаться с ними.

этот выбор также поддерживает обратную конфигурацию по доверенности - конец webserver может быть вложенным в пределах virtualhost места URL, даже если тот сервер скрыт другим передовым полномочием.

top

ProxyRemoteMatch Directive

Description: отдаленное полномочие имело обыкновение обращаться с запросами, подобранными по регулярным выражениям
Syntax: ProxyRemoteMatch regex remote-server
Context: сервер config, действительный хозяин
Status: расширение
Module: mod_proxy

ProxyRemoteMatch является идентичным ProxyRemote директива, кроме первого аргумента - регулярное состязание выражения против требуемого URL.

top

ProxyRequests Directive

Description: позволяет передовые (стандартные) запросы по доверенности
Syntax: ProxyRequests On|Off
Default: ProxyRequests Off
Context: сервер config, действительный хозяин
Status: расширение
Module: mod_proxy

это разрешает или препятствует Apacheу функционировать как передовой сервер по доверенности. (Устанавливающий ProxyRequests в Off не повреждает использование ProxyPass директива.)

в типичной обратной конфигурации по доверенности, должен собираться этот выбор Off .

чтобы получить функциональные возможности proxying HTTP или участков ПРОГРАММЫ ПЕРЕДАЧИ ФАЙЛОВ, Вы нуждаетесь также mod_proxy_http или mod_proxy_ftp (или оба), представляют в сервере.

предупреждение

не позволять proxying с ProxyRequests пока Вы не имеете secured your server . откройтесь серверы по доверенности опасны и для вашей сети и для Интернета в целом.

top

ProxyTimeout Directive

Description: перерыв сети для запросов proxied
Syntax: ProxyTimeout seconds
Default: ProxyTimeout 300
Context: сервер config, действительный хозяин
Status: расширение
Module: mod_proxy
Compatibility: доступный в Apacheе 2.0.31 и позже

эта директива позволяет пользователю specifiy перерыв на запросах по доверенности. Это полезно, когда Вы имеете медленный/кишащий клопами appserver, который висит, и Вы предпочитаете только возвратить перерыв и терпеть неудачу изящно вместо того, чтобы ждать однако долго, требуется сервер, чтобы возвратиться.

top

ProxyVia Directive

Description: информация обеспечила в Via удар головой ответа HTTP для запросов proxied
Syntax: ProxyVia On|Off|Full|Block
Default: ProxyVia Off
Context: сервер config, действительный хозяин
Status: расширение
Module: mod_proxy

эта директива управляет использованием Via: удар головой HTTP полномочием. Его намеченное использование должно управлять потоком запросов по доверенности по цепи серверов по доверенности. См. RFC 2616 (HTTP/1.1), секция 14.45 для объяснения Via: линии удара головой.