]> git.ipfire.org Git - thirdparty/apache/httpd.git/commitdiff
Some more consistency (cgi -> CGI) fixes, and shortened long lines.
authorKen Coar <coar@apache.org>
Thu, 17 Sep 1998 14:52:03 +0000 (14:52 +0000)
committerKen Coar <coar@apache.org>
Thu, 17 Sep 1998 14:52:03 +0000 (14:52 +0000)
(There are about 200 more >80 lines in the dos, but I haven't the
time now to fix 'em.  Oh well.)

git-svn-id: https://svn.apache.org/repos/asf/httpd/httpd/trunk@82069 13f79535-47bb-0310-9956-ffa450edef68

docs/manual/misc/howto.html
docs/manual/suexec.html
docs/manual/suexec.html.en
docs/manual/vhosts/details.html
docs/manual/vhosts/host.html
docs/manual/vhosts/virtual-host.html

index 3137e871f5332cb7999d1c7be7db7ad9a064b183..980d4061aa7b2170936eb6f9b8dc86d82e0c37c2 100644 (file)
@@ -60,13 +60,14 @@ what they gave in the original URL, they'll be sent to
 "http://www.apache.org".
 
 The second option is to set up a <CODE>ScriptAlias</CODE> pointing to
-a <STRONG>cgi script</STRONG> which outputs a 301 or 302 status and the
+a <STRONG>CGI script</STRONG> which outputs a 301 or 302 status and the
 location
 of the other server.</P>
 
-<P>By using a <STRONG>cgi-script</STRONG> you can intercept various requests
+<P>By using a <STRONG>CGI script</STRONG> you can intercept various requests
 and
-treat them specially, <EM>e.g.</EM>, you might want to intercept <STRONG>POST</STRONG>
+treat them specially, <EM>e.g.</EM>, you might want to intercept
+<STRONG>POST</STRONG>
 requests, so that the client isn't redirected to a script on the other
 server which expects POST information (a redirect will lose the POST
 information.) You might also want to use a CGI script if you don't
@@ -108,7 +109,8 @@ characters.</P>
 <P>The correct procedure is to move the logfile, then signal Apache to tell
 it to reopen the logfiles.</P>
 
-<P>Apache is signaled using the <STRONG>SIGHUP</STRONG> (-1) signal. <EM>e.g.</EM>
+<P>Apache is signaled using the <STRONG>SIGHUP</STRONG> (-1) signal.
+<EM>e.g.</EM>
 <BLOCKQUOTE><CODE>
 mv access_log access_log.old<BR>
 kill -1 `cat httpd.pid`
index 09aede8b8ae7a39e1053177acf12de57cb538c12..cc8621263ffb37c06c9c1ab119d041cc4f553e62 100644 (file)
@@ -400,7 +400,8 @@ location.
 
 <P ALIGN="LEFT">
 If your installation requires location of the wrapper program in a different
-directory, either add <CODE>-DSUEXEC_BIN=\"<EM>&lt;/your/path/to/suexec&gt;</EM>\"</CODE>
+directory, either add
+<CODE>-DSUEXEC_BIN=\"<EM>&lt;/your/path/to/suexec&gt;</EM>\"</CODE>
 to your CFLAGS (or edit src/include/httpd.h) and recompile your Apache server.
 See <A HREF="install.html">Compiling and Installing Apache</A>
 (and the <SAMP>INSTALL</SAMP> file in the source distribution)
index 09aede8b8ae7a39e1053177acf12de57cb538c12..cc8621263ffb37c06c9c1ab119d041cc4f553e62 100644 (file)
@@ -400,7 +400,8 @@ location.
 
 <P ALIGN="LEFT">
 If your installation requires location of the wrapper program in a different
-directory, either add <CODE>-DSUEXEC_BIN=\"<EM>&lt;/your/path/to/suexec&gt;</EM>\"</CODE>
+directory, either add
+<CODE>-DSUEXEC_BIN=\"<EM>&lt;/your/path/to/suexec&gt;</EM>\"</CODE>
 to your CFLAGS (or edit src/include/httpd.h) and recompile your Apache server.
 See <A HREF="install.html">Compiling and Installing Apache</A>
 (and the <SAMP>INSTALL</SAMP> file in the source distribution)
index a82700b69d7cfb26b9491e08208e62626d797080..8a69668b7a93eee1f36a41522a776b1f184472c8 100644 (file)
@@ -307,7 +307,7 @@ taken to be a proxy request.
     number for the request. The request is only caught if the port number
     to which the client sent the request matches the port number of your
     <CODE>_default_</CODE> vhost which is your standard <CODE>Port</CODE>
-    by default. A wildcard port can be specified (<EM>i.e.</EM>
+    by default. A wildcard port can be specified (<EM>i.e.</EM>,
     <CODE>_default_:*</CODE>) to catch requests to any available port.
     <P>
     
@@ -322,7 +322,8 @@ taken to be a proxy request.
 <LI>A <CODE>_default_</CODE> vhost or the main_server is <EM>never</EM>
     matched for a request with an unknown or missing <CODE>Host:</CODE> header
     field if the client connected to an address (and port) which is used
-    for name-based vhosts, <EM>e.g.</EM>, in a <CODE>NameVirtualHost</CODE> directive.
+    for name-based vhosts, <EM>e.g.</EM>, in a <CODE>NameVirtualHost</CODE>
+    directive.
     <P>
     
 <LI>You should never specify DNS names in <CODE>VirtualHost</CODE>
index 1f4df0b6fcb456bc2b8385e654c919a5996ea5e4..5788676af8b2ef98ba33005d06c20f09ba04a05d 100644 (file)
@@ -123,8 +123,8 @@ access to <CODE>www.foo.com</CODE> to get
 private.foo.com</CODE> header.  It is important to note that this
 condition exists only if you only implement this policy at the IP
 layer - all security controls used by Apache (<EM>i.e.</EM>, <A
-HREF="../mod/mod_access.html">allow, deny from,</A> <EM>etc.</EM>) are consistently
-respected.
+HREF="../mod/mod_access.html">allow, deny from,</A> <EM>etc.</EM>) are
+consistently respected.
 
 <H2>Compatibility with Older Browsers</H2>
 
index ac93534f307bf196b7ab1ec8e8533d305663945a..aa81fad91e37a91b26a1638a5ec6e2837033d730 100644 (file)
@@ -66,7 +66,8 @@ single daemon which supports all the virtual hosts.
 Use multiple daemons when:
 <UL>
 <LI>The different virtual hosts need very different httpd configurations, such
-   as different values for: <A HREF="../mod/core.html#servertype">ServerType</A>,
+   as different values for:
+   <A HREF="../mod/core.html#servertype">ServerType</A>,
    <A HREF="../mod/core.html#user">User</A>,
    <A HREF="../mod/core.html#group">Group</A>,
    <A HREF="../mod/mod_mime.html#typesconfig">TypesConfig</A> or
@@ -203,5 +204,5 @@ of
 The latter will probably manifest itself in a later version of Apache.
 
 <!--#include virtual="footer.html" -->
-</BODY></HTML>
-
+</BODY>
+</HTML>