From: Rich Bowen Date: Sat, 28 May 2016 15:02:03 +0000 (+0000) Subject: rebuild X-Git-Tag: 2.5.0-alpha~1555 X-Git-Url: http://git.ipfire.org/?a=commitdiff_plain;h=4c07e1cb49858524af5fa39607f09f1ee87b752f;p=thirdparty%2Fapache%2Fhttpd.git rebuild git-svn-id: https://svn.apache.org/repos/asf/httpd/httpd/trunk@1745885 13f79535-47bb-0310-9956-ffa450edef68 --- diff --git a/docs/manual/expr.html.fr b/docs/manual/expr.html.fr index caa81c1d6e7..175525e94fd 100644 --- a/docs/manual/expr.html.fr +++ b/docs/manual/expr.html.fr @@ -26,6 +26,8 @@

Langues Disponibles:  en  |  fr 

+
Cette traduction peut être périmée. Vérifiez la version + anglaise pour les changements récents.

Historiquement, il existe de nombreuses variantes dans la syntaxe des expressions permettant d'exprimer une condition dans les diff --git a/docs/manual/expr.xml.fr b/docs/manual/expr.xml.fr index 7dcf184f804..a823efd63d2 100644 --- a/docs/manual/expr.xml.fr +++ b/docs/manual/expr.xml.fr @@ -1,7 +1,7 @@ - + diff --git a/docs/manual/expr.xml.meta b/docs/manual/expr.xml.meta index d5a2e5e1a51..ea324a8bb25 100644 --- a/docs/manual/expr.xml.meta +++ b/docs/manual/expr.xml.meta @@ -8,6 +8,6 @@ en - fr + fr diff --git a/docs/manual/howto/access.html.en b/docs/manual/howto/access.html.en index 98df4f2bd65..c38300e2731 100644 --- a/docs/manual/howto/access.html.en +++ b/docs/manual/howto/access.html.en @@ -1,209 +1,209 @@ - - - - + + + + -Access Control - Apache HTTP Server Version 2.5 - - - - - - -

-
<-
-
-Apache > HTTP Server > Documentation > Version 2.5 > How-To / Tutorials

Access Control

-
-

Available Languages:  en  | - es  | - fr 

-
- -

Access control refers to any means of controlling access to any - resource. This is separate from authentication and authorization.

-
- -
top
-
-

Related Modules and Directives

- -

Access control can be done by several different modules. The most - important of these are mod_authz_core and - mod_authz_host. Also discussed in this document - is access control using mod_rewrite.

- -
top
-
-

Access control by host

-

- If you wish to restrict access to portions of your site based on the - host address of your visitors, this is most easily done using - mod_authz_host. -

- -

The Require - provides a variety of different ways to allow or deny access to - resources. In conjunction with the RequireAll, RequireAny, and RequireNone directives, these - requirements may be combined in arbitrarily complex ways, to enforce - whatever your access policy happens to be.

- -

- The Allow, - Deny, and - Order directives, - provided by mod_access_compat, are deprecated and - will go away in a future version. You should avoid using them, and - avoid outdated tutorials recommending their use. -

- -

The usage of these directives is:

- -
Require host address
-Require ip ip.address
-    
- - -

In the first form, address is a fully qualified - domain name (or a partial domain name); you may provide multiple - addresses or domain names, if desired.

- -

In the second form, ip.address is an IP address, a - partial IP address, a network/netmask pair, or a network/nnn CIDR - specification. Either IPv4 or IPv6 addresses may be used.

- -

See the - mod_authz_host documentation for further examples of this - syntax.

- -

You can insert not to negate a particular requirement. - Note, that since a not is a negation of a value, it cannot - be used by itself to allow or deny a request, as not true - does not constitute false. Thus, to deny a visit using a negation, - the block must have one element that evaluates as true or false. - For example, if you have someone spamming your message - board, and you want to keep them out, you could do the - following:

- -
<RequireAll>
-    Require all granted
-    Require not ip 10.252.46.165
-</RequireAll>
- - -

Visitors coming from that address (10.252.46.165) - will not be able to see the content covered by this directive. If, - instead, you have a machine name, rather than an IP address, you - can use that.

- -
Require not host host.example.com
-    
- - -

And, if you'd like to block access from an entire domain, - you can specify just part of an address or domain name:

- -
Require not ip 192.168.205
-Require not host phishers.example.com moreidiots.example
-Require not host gov
- - -

Use of the RequireAll, RequireAny, and RequireNone directives may be - used to enforce more complex sets of requirements.

- -
top
-
-

Access control by arbitrary variables

- -

Using the <If>, - you can allow or deny access based on arbitrary environment - variables or request header values. For example, to deny access - based on user-agent (the browser type) you might do the - following:

- -
<If "%{HTTP_USER_AGENT} == 'BadBot'">
-    Require all denied
-</If>
- - -

Using the Require - expr syntax, this could also be written as:

- - -
Require expr %{HTTP_USER_AGENT} != 'BadBot'
- - -

Warning:

-

Access control by User-Agent is an unreliable technique, - since the User-Agent header can be set to anything at all, - at the whim of the end user.

-
- -

See the expressions document for a - further discussion of what expression syntaxes and variables are - available to you.

- -
top
-
-

Access control with mod_rewrite

- -

The [F] RewriteRule flag causes a 403 Forbidden - response to be sent. Using this, you can deny access to a resource based - on arbitrary criteria.

- -

For example, if you wish to block access to a resource between 8pm - and 7am, you can do this using mod_rewrite.

- -
RewriteEngine On
-RewriteCond "%{TIME_HOUR}" ">=20" [OR]
-RewriteCond "%{TIME_HOUR}" "<07"
-RewriteRule "^/fridge"     "-"       [F]
- - -

This will return a 403 Forbidden response for any request after 8pm - or before 7am. This technique can be used for any criteria that you wish - to check. You can also redirect, or otherwise rewrite these requests, if - that approach is preferred.

- -

The <If> directive, - added in 2.4, replaces many things that mod_rewrite has - traditionally been used to do, and you should probably look there first - before resorting to mod_rewrite.

- -
top
-
-

More information

- -

The expression engine gives you a - great deal of power to do a variety of things based on arbitrary - server variables, and you should consult that document for more - detail.

- -

Also, you should read the mod_authz_core - documentation for examples of combining multiple access requirements - and specifying how they interact.

- -

See also the Authentication and Authorization - howto.

-
-
-

Available Languages:  en  | - es  | - fr 

-
top

Comments

Notice:
This is not a Q&A section. Comments placed here should be pointed towards suggestions on improving the documentation or server, and may be removed again by our moderators if they are either implemented or considered invalid/off-topic. Questions on how to manage the Apache HTTP Server should be directed at either our IRC channel, #httpd, on Freenode, or sent to our mailing lists.
+ --> +Access Control - Apache HTTP Server Version 2.5 + + + + + + + +
<-
+

Access Control

+
+

Available Languages:  en  | + es  | + fr 

+
+ +

Access control refers to any means of controlling access to any + resource. This is separate from authentication and authorization.

+
+ +
top
+
+

Related Modules and Directives

+ +

Access control can be done by several different modules. The most + important of these are mod_authz_core and + mod_authz_host. Also discussed in this document + is access control using mod_rewrite.

+ +
top
+
+

Access control by host

+

+ If you wish to restrict access to portions of your site based on the + host address of your visitors, this is most easily done using + mod_authz_host. +

+ +

The Require + provides a variety of different ways to allow or deny access to + resources. In conjunction with the RequireAll, RequireAny, and RequireNone directives, these + requirements may be combined in arbitrarily complex ways, to enforce + whatever your access policy happens to be.

+ +

+ The Allow, + Deny, and + Order directives, + provided by mod_access_compat, are deprecated and + will go away in a future version. You should avoid using them, and + avoid outdated tutorials recommending their use. +

+ +

The usage of these directives is:

+ +
Require host address
+Require ip ip.address
+    
+ + +

In the first form, address is a fully qualified + domain name (or a partial domain name); you may provide multiple + addresses or domain names, if desired.

+ +

In the second form, ip.address is an IP address, a + partial IP address, a network/netmask pair, or a network/nnn CIDR + specification. Either IPv4 or IPv6 addresses may be used.

+ +

See the + mod_authz_host documentation for further examples of this + syntax.

+ +

You can insert not to negate a particular requirement. + Note, that since a not is a negation of a value, it cannot + be used by itself to allow or deny a request, as not true + does not constitute false. Thus, to deny a visit using a negation, + the block must have one element that evaluates as true or false. + For example, if you have someone spamming your message + board, and you want to keep them out, you could do the + following:

+ +
<RequireAll>
+    Require all granted
+    Require not ip 10.252.46.165
+</RequireAll>
+ + +

Visitors coming from that address (10.252.46.165) + will not be able to see the content covered by this directive. If, + instead, you have a machine name, rather than an IP address, you + can use that.

+ +
Require not host host.example.com
+    
+ + +

And, if you'd like to block access from an entire domain, + you can specify just part of an address or domain name:

+ +
Require not ip 192.168.205
+Require not host phishers.example.com moreidiots.example
+Require not host gov
+ + +

Use of the RequireAll, RequireAny, and RequireNone directives may be + used to enforce more complex sets of requirements.

+ +
top
+
+

Access control by arbitrary variables

+ +

Using the <If>, + you can allow or deny access based on arbitrary environment + variables or request header values. For example, to deny access + based on user-agent (the browser type) you might do the + following:

+ +
<If "%{HTTP_USER_AGENT} == 'BadBot'">
+    Require all denied
+</If>
+ + +

Using the Require + expr syntax, this could also be written as:

+ + +
Require expr %{HTTP_USER_AGENT} != 'BadBot'
+ + +

Warning:

+

Access control by User-Agent is an unreliable technique, + since the User-Agent header can be set to anything at all, + at the whim of the end user.

+
+ +

See the expressions document for a + further discussion of what expression syntaxes and variables are + available to you.

+ +
top
+
+

Access control with mod_rewrite

+ +

The [F] RewriteRule flag causes a 403 Forbidden + response to be sent. Using this, you can deny access to a resource based + on arbitrary criteria.

+ +

For example, if you wish to block access to a resource between 8pm + and 7am, you can do this using mod_rewrite.

+ +
RewriteEngine On
+RewriteCond "%{TIME_HOUR}" ">=20" [OR]
+RewriteCond "%{TIME_HOUR}" "<07"
+RewriteRule "^/fridge"     "-"       [F]
+ + +

This will return a 403 Forbidden response for any request after 8pm + or before 7am. This technique can be used for any criteria that you wish + to check. You can also redirect, or otherwise rewrite these requests, if + that approach is preferred.

+ +

The <If> directive, + added in 2.4, replaces many things that mod_rewrite has + traditionally been used to do, and you should probably look there first + before resorting to mod_rewrite.

+ +
top
+
+

More information

+ +

The expression engine gives you a + great deal of power to do a variety of things based on arbitrary + server variables, and you should consult that document for more + detail.

+ +

Also, you should read the mod_authz_core + documentation for examples of combining multiple access requirements + and specifying how they interact.

+ +

See also the Authentication and Authorization + howto.

+
+
+

Available Languages:  en  | + es  | + fr 

+
top

Comments

Notice:
This is not a Q&A section. Comments placed here should be pointed towards suggestions on improving the documentation or server, and may be removed again by our moderators if they are either implemented or considered invalid/off-topic. Questions on how to manage the Apache HTTP Server should be directed at either our IRC channel, #httpd, on Freenode, or sent to our mailing lists.
+//--> \ No newline at end of file diff --git a/docs/manual/howto/access.html.es b/docs/manual/howto/access.html.es index d4e8ff65f65..14ef774849e 100644 --- a/docs/manual/howto/access.html.es +++ b/docs/manual/howto/access.html.es @@ -1,215 +1,215 @@ - - - - + + + + -Control de Acceso - Servidor HTTP Apache Versión 2.5 - - - - - - - -
<-
-

Control de Acceso

-
-

Idiomas disponibles:  en  | - es  | - fr 

-
- -

El control de acceso, hace referencia a todos los medios que proporcionan - una forma de controlar el acceso a cualquier recurso. Esta parte está - separada de autenticación y autorización.

-
- -
top
-
-

Módulos y Directivas relacionados

- -

El control de acceso puede efectuarse mediante diferentes módulos. Los - más importantes de éstos son mod_authz_core y - mod_authz_host. También se habla en este documento de - el control de acceso usando el módulo mod_rewrite.

- -
top
-
-

Control de Acceso por host

-

- Si lo que se quiere es restringir algunas zonas del sitio web, basándonos - en la dirección del visitante, esto puede ser realizado de manera - fácil con el módulo mod_authz_host. -

- -

La directiva Require - proporciona una variedad de diferentes maneras de permitir o denegar el acceso a los recursos. Además puede ser usada junto con las directivas:RequireAll, RequireAny, y RequireNone, estos requerimientos pueden - ser combinados de forma compleja y arbitraria, para cumplir cualquiera que - sean tus políticas de acceso.

- -

- Las directivas Allow, - Deny, y - Order, - proporcionadas por mod_access_compat, están obsoletas y - serán quitadas en futuras versiones. Deberá evitar su uso, y también - los tutoriales desactualizaos que recomienden su uso. -

- -

El uso de estas directivas es:

- - -
Require host address 
-Require ip ip.address -
- - -

En la primera línea, address es el FQDN de un nombre de - dominio (o un nombre parcial del dominio); puede proporcionar múltiples - direcciones o nombres de dominio, si se desea. -

- -

En la segunda línea, ip.address es la dirección IP, una - dirección IP parcial, una red con su máscara, o una especificación red/nnn - CIDR. Pueden usarse tanto IPV4 como IPV6.

- -

Consulte también la - documentación de mod_authz_host para otros ejemplos de esta sintaxis. -

- -

Puede ser insertado not para negar un requisito en particular. - Note que, ya que not es una negación de un valor, no puede ser - usado por si solo para permitir o denegar una petición, como not true - que no contituye ser false. En consecuencia, para denegar una - visita usando una negación, el bloque debe tener un elemento que se evalúa como - verdadero o falso. Por ejemplo, si tienes a alguien espameandote tu tablón de - mensajes, y tu quieres evitar que entren o dejarlos fuera, puedes realizar - lo siguiente: -

- -
<RequireAll>
-    Require all granted
-    Require not ip 10.252.46.165
-</RequireAll>
- - -

Los visitantes que vengan desde la IP que se configura (10.252.46.165) - no tendrán acceso al contenido que cubre esta directiva. Si en cambio, lo que se - tiene es el nombre de la máquina, en vez de la IP, podrás usar:

- -
Require not host host.example.com
-    
- - -

Y, Si lo que se quiere es bloquear el acceso desde dominio especifico, - podrás especificar parte de una dirección o nombre de dominio:

- -
Require not ip 192.168.205
-Require not host phishers.example.com moreidiots.example
-Require not host gov
- - -

Uso de las directivas RequireAll, RequireAny, y RequireNone pueden ser usadas - para forzar requisitos más complejos.

- -
top
-
-

Control de acceso por variables arbitrarias.

- -

Haciendo el uso de <If>, - puedes permitir o denegar el acceso basado en variables de entrono arbitrarias - o en los valores de las cabeceras de las peticiones. Por ejemplo para denegar - el acceso basándonos en el "user-agent" (tipo de navegador así como Sistema Operativo) - puede que hagamos lo siguiente: -

- -
<If "%{HTTP_USER_AGENT} == 'BadBot'">
-    Require all denied
-</If>
- - -

Usando la sintaxis de Require - expr , esto también puede ser escrito de la siguiente forma: -

- - -
Require expr %{HTTP_USER_AGENT} != 'BadBot'
- - -

Advertencia:

-

El control de acceso por User-Agent es una técnica poco fiable, - ya que la cabecera de User-Agent puede ser modificada y establecerse - al antojo del usuario.

-
- -

Vea también la página de expresiones - para una mayor aclaración de que sintaxis tienen las expresiones y que - variables están disponibles.

- -
top
-
-

Control de acceso con mod_rewrite

- -

El flag [F] de RewriteRule causa una respuesta 403 Forbidden - para ser enviada. USando esto, podrá denegar el acceso a recursos basándose - en criterio arbitrario.

- -

Por ejemplo, si lo que desea es bloquear un recurso entre las 8pm y las - 7am, podrá hacerlo usando mod_rewrite:

- -
RewriteEngine On
-RewriteCond "%{TIME_HOUR}" ">=20" [OR]
-RewriteCond "%{TIME_HOUR}" "<07"
-RewriteRule "^/fridge"     "-"       [F]
- - -

Esto devolverá una respuesta de error 403 Forbidden para cualquier petición - después de las 8pm y antes de las 7am. Esta técnica puede ser usada para cualquier - criterio que desee usar. También puede redireccionar, o incluso reescribir estas - peticiones, si se prefiere ese enfoque. -

- -

La directiva <If>, - añadida en la 2.4, sustituye muchas cosas que mod_rewrite - tradicionalmente solía hacer, y deberá comprobar estas antes de recurrir a -

- -
top
-
-

Más información

- -

El motor de expresiones le da una gran - capacidad de poder para hacer una gran variedad de cosas basadas en - las variables arbitrarias del servidor, y debe consultar este - documento para más detalles.

- -

También, deberá leer la documentación de mod_authz_core - para ejemplos de combinaciones de múltiples requisitos de acceso y especificar - cómo interactúan. -

- -

Vea también los howtos de Authenticación y Autorización -

-
-
-

Idiomas disponibles:  en  | - es  | - fr 

-
top

Comentarios

Notice:
This is not a Q&A section. Comments placed here should be pointed towards suggestions on improving the documentation or server, and may be removed again by our moderators if they are either implemented or considered invalid/off-topic. Questions on how to manage the Apache HTTP Server should be directed at either our IRC channel, #httpd, on Freenode, or sent to our mailing lists.
+ --> +Control de Acceso - Servidor HTTP Apache Versión 2.5 + + + + + + + +
<-
+

Control de Acceso

+
+

Idiomas disponibles:  en  | + es  | + fr 

+
+ +

El control de acceso, hace referencia a todos los medios que proporcionan + una forma de controlar el acceso a cualquier recurso. Esta parte está + separada de autenticación y autorización.

+
+ +
top
+
+

Módulos y Directivas relacionados

+ +

El control de acceso puede efectuarse mediante diferentes módulos. Los + más importantes de éstos son mod_authz_core y + mod_authz_host. También se habla en este documento de + el control de acceso usando el módulo mod_rewrite.

+ +
top
+
+

Control de Acceso por host

+

+ Si lo que se quiere es restringir algunas zonas del sitio web, basándonos + en la dirección del visitante, esto puede ser realizado de manera + fácil con el módulo mod_authz_host. +

+ +

La directiva Require + proporciona una variedad de diferentes maneras de permitir o denegar el acceso a los recursos. Además puede ser usada junto con las directivas:RequireAll, RequireAny, y RequireNone, estos requerimientos pueden + ser combinados de forma compleja y arbitraria, para cumplir cualquiera que + sean tus políticas de acceso.

+ +

+ Las directivas Allow, + Deny, y + Order, + proporcionadas por mod_access_compat, están obsoletas y + serán quitadas en futuras versiones. Deberá evitar su uso, y también + los tutoriales desactualizaos que recomienden su uso. +

+ +

El uso de estas directivas es:

+ + +
Require host address 
+Require ip ip.address +
+ + +

En la primera línea, address es el FQDN de un nombre de + dominio (o un nombre parcial del dominio); puede proporcionar múltiples + direcciones o nombres de dominio, si se desea. +

+ +

En la segunda línea, ip.address es la dirección IP, una + dirección IP parcial, una red con su máscara, o una especificación red/nnn + CIDR. Pueden usarse tanto IPV4 como IPV6.

+ +

Consulte también la + documentación de mod_authz_host para otros ejemplos de esta sintaxis. +

+ +

Puede ser insertado not para negar un requisito en particular. + Note que, ya que not es una negación de un valor, no puede ser + usado por si solo para permitir o denegar una petición, como not true + que no contituye ser false. En consecuencia, para denegar una + visita usando una negación, el bloque debe tener un elemento que se evalúa como + verdadero o falso. Por ejemplo, si tienes a alguien espameandote tu tablón de + mensajes, y tu quieres evitar que entren o dejarlos fuera, puedes realizar + lo siguiente: +

+ +
<RequireAll>
+    Require all granted
+    Require not ip 10.252.46.165
+</RequireAll>
+ + +

Los visitantes que vengan desde la IP que se configura (10.252.46.165) + no tendrán acceso al contenido que cubre esta directiva. Si en cambio, lo que se + tiene es el nombre de la máquina, en vez de la IP, podrás usar:

+ +
Require not host host.example.com
+    
+ + +

Y, Si lo que se quiere es bloquear el acceso desde dominio especifico, + podrás especificar parte de una dirección o nombre de dominio:

+ +
Require not ip 192.168.205
+Require not host phishers.example.com moreidiots.example
+Require not host gov
+ + +

Uso de las directivas RequireAll, RequireAny, y RequireNone pueden ser usadas + para forzar requisitos más complejos.

+ +
top
+
+

Control de acceso por variables arbitrarias.

+ +

Haciendo el uso de <If>, + puedes permitir o denegar el acceso basado en variables de entrono arbitrarias + o en los valores de las cabeceras de las peticiones. Por ejemplo para denegar + el acceso basándonos en el "user-agent" (tipo de navegador así como Sistema Operativo) + puede que hagamos lo siguiente: +

+ +
<If "%{HTTP_USER_AGENT} == 'BadBot'">
+    Require all denied
+</If>
+ + +

Usando la sintaxis de Require + expr , esto también puede ser escrito de la siguiente forma: +

+ + +
Require expr %{HTTP_USER_AGENT} != 'BadBot'
+ + +

Advertencia:

+

El control de acceso por User-Agent es una técnica poco fiable, + ya que la cabecera de User-Agent puede ser modificada y establecerse + al antojo del usuario.

+
+ +

Vea también la página de expresiones + para una mayor aclaración de que sintaxis tienen las expresiones y que + variables están disponibles.

+ +
top
+
+

Control de acceso con mod_rewrite

+ +

El flag [F] de RewriteRule causa una respuesta 403 Forbidden + para ser enviada. USando esto, podrá denegar el acceso a recursos basándose + en criterio arbitrario.

+ +

Por ejemplo, si lo que desea es bloquear un recurso entre las 8pm y las + 7am, podrá hacerlo usando mod_rewrite:

+ +
RewriteEngine On
+RewriteCond "%{TIME_HOUR}" ">=20" [OR]
+RewriteCond "%{TIME_HOUR}" "<07"
+RewriteRule "^/fridge"     "-"       [F]
+ + +

Esto devolverá una respuesta de error 403 Forbidden para cualquier petición + después de las 8pm y antes de las 7am. Esta técnica puede ser usada para cualquier + criterio que desee usar. También puede redireccionar, o incluso reescribir estas + peticiones, si se prefiere ese enfoque. +

+ +

La directiva <If>, + añadida en la 2.4, sustituye muchas cosas que mod_rewrite + tradicionalmente solía hacer, y deberá comprobar estas antes de recurrir a +

+ +
top
+
+

Más información

+ +

El motor de expresiones le da una gran + capacidad de poder para hacer una gran variedad de cosas basadas en + las variables arbitrarias del servidor, y debe consultar este + documento para más detalles.

+ +

También, deberá leer la documentación de mod_authz_core + para ejemplos de combinaciones de múltiples requisitos de acceso y especificar + cómo interactúan. +

+ +

Vea también los howtos de Authenticación y Autorización +

+
+
+

Idiomas disponibles:  en  | + es  | + fr 

+
top

Comentarios

Notice:
This is not a Q&A section. Comments placed here should be pointed towards suggestions on improving the documentation or server, and may be removed again by our moderators if they are either implemented or considered invalid/off-topic. Questions on how to manage the Apache HTTP Server should be directed at either our IRC channel, #httpd, on Freenode, or sent to our mailing lists.
+//--> \ No newline at end of file diff --git a/docs/manual/howto/access.html.fr b/docs/manual/howto/access.html.fr index d52f0564a48..4078ee7ebc8 100644 --- a/docs/manual/howto/access.html.fr +++ b/docs/manual/howto/access.html.fr @@ -24,8 +24,11 @@ Apache > Serveur HTTP > Documentation > Version 2.5 > How-To / Tutoriels

Contrôle d'accès

Langues Disponibles:  en  | + es  |  fr 

+
Cette traduction peut être périmée. Vérifiez la version + anglaise pour les changements récents.

Le contrôle d'accès fait référence à tout concept de contrôle d'accès à une ressource quelconque. Il est distinct du processus d'authentification et d'autorisation.

@@ -213,6 +216,7 @@ RewriteRule "^/fridge" "-" [F]

Langues Disponibles:  en  | + es  |  fr 

top

Commentaires

Notice:
This is not a Q&A section. Comments placed here should be pointed towards suggestions on improving the documentation or server, and may be removed again by our moderators if they are either implemented or considered invalid/off-topic. Questions on how to manage the Apache HTTP Server should be directed at either our IRC channel, #httpd, on Freenode, or sent to our mailing lists.
- - - -
<-
-

Índice de Módulos

-
-

Idiomas disponibles:  de  | - en  | - es  | - fr  | - ja  | - ko  | - tr  | - zh-cn 

-
- -

- Debajo se muestra una lista con todos los módulos que forman - parte de la distribución de Apache. Consulte también la lista - alfabética completa de - directivas de Apache. -

-
- -
top
-

Funcionalidad Básica y Módulos - de MultiProcesamiento (MPM)

-
-
core
Funcionalides básicas del Servidor HTTP Apache que siempre están presentes.
-
mpm_common
A collection of directives that are implemented by -more than one multi-processing module (MPM)
-
event
A variant of the worker MPM with the goal -of consuming threads only for connections with active processing
-
mpm_netware
Multi-Processing Module implementing an exclusively threaded web - server optimized for Novell NetWare
-
mpmt_os2
Hybrid multi-process, multi-threaded MPM for OS/2
-
prefork
Implements a non-threaded, pre-forking web server
-
mpm_winnt
Multi-Processing Module optimized for Windows NT.
-
worker
Multi-Processing Module implementing a hybrid - multi-threaded multi-process web server
-
-
top
-

Otros Módulos

-

 A  |  B  |  C  |  D  |  E  |  F  |  H  |  I  |  J  |  L  |  M  |  N  |  P  |  R  |  S  |  U  |  V  |  W  |  X 

-
mod_access_compat
Group authorizations based on host (name or IP -address)
-
mod_actions
Execute CGI scripts based on media type or request method.
-
mod_alias
Provides for mapping different parts of the host - filesystem in the document tree and for URL redirection
-
mod_allowhandlers
Easily restrict what HTTP handlers can be used on the server
-
mod_allowmethods
Easily restrict what HTTP methods can be used on the server
-
mod_asis
Sends files that contain their own -HTTP headers
-
mod_auth_basic
Basic HTTP authentication
-
mod_auth_digest
User authentication using MD5 - Digest Authentication
-
mod_auth_form
Form authentication
-
mod_authn_anon
Allows "anonymous" user access to authenticated - areas
-
mod_authn_core
Core Authentication
-
mod_authn_dbd
User authentication using an SQL database
-
mod_authn_dbm
User authentication using DBM files
-
mod_authn_file
User authentication using text files
-
mod_authn_socache
Manages a cache of authentication credentials to relieve -the load on backends
-
mod_authnz_fcgi
Allows a FastCGI authorizer application to handle Apache -httpd authentication and authorization
-
mod_authnz_ldap
Allows an LDAP directory to be used to store the database -for HTTP Basic authentication.
-
mod_authz_core
Core Authorization
-
mod_authz_dbd
Group Authorization and Login using SQL
-
mod_authz_dbm
Group authorization using DBM files
-
mod_authz_groupfile
Group authorization using plaintext files
-
mod_authz_host
Group authorizations based on host (name or IP -address)
-
mod_authz_owner
Authorization based on file ownership
-
mod_authz_user
User Authorization
-
mod_autoindex
Generates directory indexes, - automatically, similar to the Unix ls command or the - Win32 dir shell command
-
mod_buffer
Support for request buffering
-
mod_cache
RFC 2616 compliant HTTP caching filter.
-
mod_cache_disk
Disk based storage module for the HTTP caching filter.
-
mod_cache_socache
Shared object cache (socache) based storage module for the -HTTP caching filter.
-
mod_cern_meta
CERN httpd metafile semantics
-
mod_cgi
Execution of CGI scripts
-
mod_cgid
Execution of CGI scripts using an - external CGI daemon
-
mod_charset_lite
Specify character set translation or recoding
-
mod_data
Convert response body into an RFC2397 data URL
-
mod_dav
Distributed Authoring and Versioning -(WebDAV) functionality
-
mod_dav_fs
Filesystem provider for mod_dav
-
mod_dav_lock
Generic locking module for mod_dav
-
mod_dbd
Manages SQL database connections
-
mod_deflate
Compress content before it is delivered to the -client
-
mod_dialup
Send static content at a bandwidth rate limit, defined by the various old modem standards
-
mod_dir
Provides for "trailing slash" redirects and - serving directory index files
-
mod_dumpio
Dumps all I/O to error log as desired.
-
mod_echo
A simple echo server to illustrate protocol -modules
-
mod_env
Modifies the environment which is passed to CGI scripts and -SSI pages
-
mod_example_hooks
Illustrates the Apache module API
-
mod_expires
Generation of Expires and -Cache-Control HTTP headers according to user-specified -criteria
-
mod_ext_filter
Pass the response body through an external program before -delivery to the client
-
mod_file_cache
Caches a static list of files in memory
-
mod_filter
Context-sensitive smart filter configuration module
-
mod_firehose
Multiplexes all I/O to a given file or pipe.
-
mod_headers
Customization of HTTP request and response -headers
-
mod_heartbeat
Sends messages with server status to frontend proxy
-
mod_heartmonitor
Centralized monitor for mod_heartbeat origin servers
-
mod_http2
Support for the HTTP/2 transport layer
-
mod_ident
RFC 1413 ident lookups
-
mod_imagemap
Server-side imagemap processing
-
mod_include
Server-parsed html documents (Server Side Includes)
-
mod_info
Provides a comprehensive overview of the server -configuration
-
mod_isapi
ISAPI Extensions within Apache for Windows
-
mod_journald
Provides "journald" ErrorLog provider
-
mod_lbmethod_bybusyness
Pending Request Counting load balancer scheduler algorithm for mod_proxy_balancer
-
mod_lbmethod_byrequests
Request Counting load balancer scheduler algorithm for mod_proxy_balancer
-
mod_lbmethod_bytraffic
Weighted Traffic Counting load balancer scheduler algorithm for mod_proxy_balancer
-
mod_lbmethod_heartbeat
Heartbeat Traffic Counting load balancer scheduler algorithm for mod_proxy_balancer
-
mod_ldap
LDAP connection pooling and result caching services for use -by other LDAP modules
-
mod_log_config
Logging of the requests made to the server
-
mod_log_debug
Additional configurable debug logging
-
mod_log_forensic
Forensic Logging of the requests made to the server
-
mod_logio
Logging of input and output bytes per request
-
mod_lua
Provides Lua hooks into various portions of the httpd -request processing
-
mod_macro
Provides macros within apache httpd runtime configuration files
-
mod_mime
Associates the requested filename's extensions - with the file's behavior (handlers and filters) - and content (mime-type, language, character set and - encoding)
-
mod_mime_magic
Determines the MIME type of a file - by looking at a few bytes of its contents
-
mod_negotiation
Provides for content negotiation
-
mod_nw_ssl
Enable SSL encryption for NetWare
-
mod_policy
HTTP protocol compliance enforcement.
-
mod_privileges
Support for Solaris privileges and for running virtual hosts -under different user IDs.
-
mod_proxy
Multi-protocol proxy/gateway server
-
mod_proxy_ajp
AJP support module for -mod_proxy
-
mod_proxy_balancer
mod_proxy extension for load balancing
-
mod_proxy_connect
mod_proxy extension for -CONNECT request handling
-
mod_proxy_express
Dynamic mass reverse proxy extension for -mod_proxy
-
mod_proxy_fcgi
FastCGI support module for -mod_proxy
-
mod_proxy_fdpass
fdpass external process support module for -mod_proxy
-
mod_proxy_ftp
FTP support module for -mod_proxy
-
mod_proxy_hcheck
Dynamic health check of Balancer members (workers) for -mod_proxy
-
mod_proxy_html
Rewrite HTML links in to ensure they are addressable -from Clients' networks in a proxy context.
-
mod_proxy_http
HTTP support module for -mod_proxy
-
mod_proxy_http2
HTTP/2 support module for -mod_proxy
-
mod_proxy_scgi
SCGI gateway module for mod_proxy
-
mod_proxy_wstunnel
Websockets support module for -mod_proxy
-
mod_ratelimit
Bandwidth Rate Limiting for Clients
-
mod_reflector
Reflect a request body as a response via the output filter stack.
-
mod_remoteip
Replaces the original client IP address for the connection -with the useragent IP address list presented by a proxies or a load balancer -via the request headers. -
-
mod_reqtimeout
Set timeout and minimum data rate for receiving requests -
-
mod_request
Filters to handle and make available HTTP request bodies
-
mod_rewrite
Provides a rule-based rewriting engine to rewrite requested -URLs on the fly
-
mod_sed
Filter Input (request) and Output (response) content using sed syntax
-
mod_session
Session support
-
mod_session_cookie
Cookie based session support
-
mod_session_crypto
Session encryption support
-
mod_session_dbd
DBD/SQL based session support
-
mod_setenvif
Allows the setting of environment variables based -on characteristics of the request
-
mod_slotmem_plain
Slot-based shared memory provider.
-
mod_slotmem_shm
Slot-based shared memory provider.
-
mod_so
Loading of executable code and -modules into the server at start-up or restart time
-
mod_socache_dbm
DBM based shared object cache provider.
-
mod_socache_dc
Distcache based shared object cache provider.
-
mod_socache_memcache
Memcache based shared object cache provider.
-
mod_socache_shmcb
shmcb based shared object cache provider.
-
mod_speling
Attempts to correct mistaken URLs by ignoring -capitalization, or attempting to correct various minor -misspellings.
-
mod_ssl
Strong cryptography using the Secure Sockets -Layer (SSL) and Transport Layer Security (TLS) protocols
-
mod_ssl_ct
Implementation of Certificate Transparency (RFC 6962) -
-
mod_status
Provides information on server activity and -performance
-
mod_substitute
Perform search and replace operations on response bodies
-
mod_suexec
Allows CGI scripts to run as a specified user -and Group
-
mod_syslog
Provides "syslog" ErrorLog provider
-
mod_systemd
Provides better support for systemd integration
-
mod_unique_id
Provides an environment variable with a unique -identifier for each request
-
mod_unixd
Basic (required) security for Unix-family platforms.
-
mod_userdir
User-specific directories
-
mod_usertrack
-Clickstream logging of user activity on a site -
-
mod_version
Version dependent configuration
-
mod_vhost_alias
Provides for dynamically configured mass virtual -hosting
-
mod_watchdog
provides infrastructure for other modules to periodically run - tasks
-
mod_xml2enc
Enhanced charset/internationalisation support for libxml2-based -filter modules
-
-
-

Idiomas disponibles:  de  | - en  | - es  | - fr  | - ja  | - ko  | - tr  | - zh-cn 

-
+
Cette traduction peut être périmée. Vérifiez la version + anglaise pour les changements récents.
diff --git a/docs/manual/mod/mod_auth_digest.xml.fr b/docs/manual/mod/mod_auth_digest.xml.fr index 4da14681e63..680870c49d9 100644 --- a/docs/manual/mod/mod_auth_digest.xml.fr +++ b/docs/manual/mod/mod_auth_digest.xml.fr @@ -1,7 +1,7 @@ - + diff --git a/docs/manual/mod/mod_auth_digest.xml.ko b/docs/manual/mod/mod_auth_digest.xml.ko index 43f34b6a2dd..b015d69eef0 100644 --- a/docs/manual/mod/mod_auth_digest.xml.ko +++ b/docs/manual/mod/mod_auth_digest.xml.ko @@ -1,7 +1,7 @@ - + + diff --git a/docs/manual/mod/mod_proxy.html.fr b/docs/manual/mod/mod_proxy.html.fr index d031b2faa45..ec7e73e4052 100644 --- a/docs/manual/mod/mod_proxy.html.fr +++ b/docs/manual/mod/mod_proxy.html.fr @@ -30,6 +30,8 @@  fr  |  ja 

+
Cette traduction peut être périmée. Vérifiez la version + anglaise pour les changements récents.
Description:Authentification utilisateur utilisant les condensés MD5
Statut:Extension
diff --git a/docs/manual/mod/mod_proxy.xml.fr b/docs/manual/mod/mod_proxy.xml.fr index eb913548eab..a28ce99d2ff 100644 --- a/docs/manual/mod/mod_proxy.xml.fr +++ b/docs/manual/mod/mod_proxy.xml.fr @@ -1,7 +1,7 @@ - + diff --git a/docs/manual/mod/mod_proxy.xml.ja b/docs/manual/mod/mod_proxy.xml.ja index ff8193c0ad2..b4fda2152c0 100644 --- a/docs/manual/mod/mod_proxy.xml.ja +++ b/docs/manual/mod/mod_proxy.xml.ja @@ -1,7 +1,7 @@ - +
Description:Serveur mandataire/passerelle multi-protocole
Statut:Extension
Identificateur de Module:proxy_module