From: Lucien Gentis Date: Sun, 6 May 2012 13:13:41 +0000 (+0000) Subject: Updates. X-Git-Tag: 2.5.0-alpha~6889 X-Git-Url: http://git.ipfire.org/cgi-bin/gitweb.cgi?a=commitdiff_plain;h=8d0220e2e0d12c8d12c6f287977c81a2f49d98f3;p=thirdparty%2Fapache%2Fhttpd.git Updates. git-svn-id: https://svn.apache.org/repos/asf/httpd/httpd/trunk@1334620 13f79535-47bb-0310-9956-ffa450edef68 --- diff --git a/docs/manual/mod/mod_authz_host.xml.fr b/docs/manual/mod/mod_authz_host.xml.fr index 9d83421ca09..0ffb9d33817 100644 --- a/docs/manual/mod/mod_authz_host.xml.fr +++ b/docs/manual/mod/mod_authz_host.xml.fr @@ -1,7 +1,7 @@ - + @@ -84,35 +84,35 @@ contrôle d'accès

Une adresse IP complète :

- - Require ip 10.1.2.3
- Require ip 192.168.1.104 192.168.1.205 -
+ +Require ip 10.1.2.3 +Require ip 192.168.1.104 192.168.1.205 +

L'adresse IP d'un hôte pour qui l'accès est accordé

Une adresse IP partielle :

- - Require ip 10.1
- Require ip 10 172.20 192.168.2 -
+ +Require ip 10.1 +Require ip 10 172.20 192.168.2 +

Les 1 à 3 premiers octets d'une adresse IP, pour une restriction à un sous-réseau.

Une paire réseau/masque de sous-réseau :

- + Require ip 10.1.0.0/255.255.0.0 - +

Un réseau a.b.c.d, et un masque de sous-réseau w.x.y.z. pour une restriction de sous-réseau plus fine.

Une spécification CIDR réseau/nnn :

- + Require ip 10.1.0.0/16 - +

Identique au cas précédent, excepté que le masque de sous-réseau représente les nnn premiers bits de poids fort.

@@ -122,10 +122,10 @@ contrôle d'accès

On peut spécifier des adresses et des sous-réseaux IPv6 comme suit :

- - Require ip 2001:db8::a00:20ff:fea7:ccea
- Require ip 2001:db8::a00:20ff:fea7:ccea/10 -
+ +Require ip 2001:db8::a00:20ff:fea7:ccea +Require ip 2001:db8::a00:20ff:fea7:ccea/10 + @@ -139,10 +139,10 @@ contrôle d'accès

Un nom de domaine (éventuellement partiel)

- - Require host example.org
- Require host .net example.edu -
+ +Require host example.org +Require host .net example.edu +

Les hôtes dont les noms correspondent ou se terminent par la chaîne spécifiée se voient accorder l'accès. Seuls les élément de @@ -173,9 +173,9 @@ contrôle d'accès

L'exemple suivant montre une méthode simple pour sélectionner les connexions en provenance de l'hôte local :

- + Require local - + diff --git a/docs/manual/mod/mod_remoteip.xml.fr b/docs/manual/mod/mod_remoteip.xml.fr index 0b0aba29f48..6cf0ac6a39d 100644 --- a/docs/manual/mod/mod_remoteip.xml.fr +++ b/docs/manual/mod/mod_remoteip.xml.fr @@ -138,11 +138,15 @@ du client Exemple à usage interne (répartiteur de charge) - RemoteIPHeader X-Client-IP + + RemoteIPHeader X-Client-IP + Exemple dans le cas d'un mandataire - RemoteIPHeader X-Forwarded-For + + RemoteIPHeader X-Forwarded-For + @@ -167,11 +171,11 @@ confiance pour présenter la valeur RemoteIPHeader Exemple à usage interne (répartiteur de charge) - + RemoteIPHeader X-Client-IP RemoteIPInternalProxy 10.0.2.0/24 -RemoteIPInternalProxy passerelle.domaine-local - +RemoteIPInternalProxy gateway.localdomain + @@ -199,16 +203,18 @@ confiance pour présenter la valeur RemoteIPHeader Exemple à usage interne (répartiteur de charge) - + RemoteIPHeader X-Client-IP -RemoteIPInternalProxyList conf/mandataires-de-confiance.lst - +RemoteIPInternalProxyList conf/trusted-proxies.lst + contenu de conf/mandataires-de-confiance.lst - # Nos mandataires internes de confiance
- 10.0.2.0/24 # Tout le monde dans le groupe de test
+
+         # Nos mandataires internes de confiance
+         10.0.2.0/24         # Tout le monde dans le groupe de test
          passerelle.domaine-local # Le frontal répartiteur de charge
+	 
@@ -234,7 +240,7 @@ adresses IP intermédiaires RemoteIPHeader X-Forwarded-For RemoteIPProxiesHeader X-Forwarded-By - + @@ -295,7 +301,7 @@ confiance pour présenter la valeur RemoteIPHeader charge RemoteIPHeader X-Forwarded-For -RemoteIPTrustedProxyList conf/mandataires-de-confiance.lst +RemoteIPTrustedProxyList conf/trusted-proxies.lst