home *** CD-ROM | disk | FTP | other *** search
/ Chip 2004 November / CMCD1104.ISO / Software / Complet / Apache / apache_2.0.52-win32-x86-no_ssl.msi / Data.Cab / F278345_mod_proxy.xml < prev    next >
Extensible Markup Language  |  2004-04-17  |  43KB  |  987 lines

  1. <?xml version="1.0"?>
  2. <!DOCTYPE modulesynopsis SYSTEM "../style/modulesynopsis.dtd">
  3. <?xml-stylesheet type="text/xsl" href="../style/manual.en.xsl"?>
  4. <!-- $Revision: 1.12.2.14 $ -->
  5.  
  6. <!--
  7.  Copyright 2002-2004 The Apache Software Foundation
  8.  
  9.  Licensed under the Apache License, Version 2.0 (the "License");
  10.  you may not use this file except in compliance with the License.
  11.  You may obtain a copy of the License at
  12.  
  13.      http://www.apache.org/licenses/LICENSE-2.0
  14.  
  15.  Unless required by applicable law or agreed to in writing, software
  16.  distributed under the License is distributed on an "AS IS" BASIS,
  17.  WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
  18.  See the License for the specific language governing permissions and
  19.  limitations under the License.
  20. -->
  21.  
  22. <modulesynopsis metafile="mod_proxy.xml.meta">
  23.  
  24. <name>mod_proxy</name>
  25. <description>HTTP/1.1 proxy/gateway server</description>
  26. <status>Extension</status>
  27. <sourcefile>mod_proxy.c</sourcefile>
  28. <identifier>proxy_module</identifier>
  29.  
  30. <summary>
  31.     <note type="warning"><title>Warning</title>
  32.       <p>Do not enable proxying with <directive module="mod_proxy"
  33.       >ProxyRequests</directive> until you have <a href="#access"
  34.       >secured your server</a>. Open proxy servers are dangerous both to your
  35.       network and to the Internet at large.</p>
  36.     </note>
  37.  
  38.     <p>This module implements a proxy/gateway for Apache. It implements
  39.     proxying capability for <code>FTP</code>, <code>CONNECT</code> (for SSL),
  40.     <code>HTTP/0.9</code>, <code>HTTP/1.0</code>, and <code>HTTP/1.1</code>.
  41.     The module can be configured to connect to other proxy modules for these
  42.     and other protocols.</p>
  43.  
  44.     <p>Apache's proxy features are divided into several modules in
  45.     addition to <module>mod_proxy</module>:
  46.     <module>mod_proxy_http</module>, <module>mod_proxy_ftp</module>
  47.     and <module>mod_proxy_connect</module>.  Thus, if you want to use
  48.     one or more of the particular proxy functions, load
  49.     <module>mod_proxy</module> <em>and</em> the appropriate module(s)
  50.     into the server (either statically at compile-time or dynamically
  51.     via the <directive module="mod_so">LoadModule</directive>
  52.     directive).</p>
  53.  
  54.     <p>In addition, extended features are provided by other modules.
  55.     Caching is provided by <module>mod_cache</module> and related
  56.     modules.  The ability to contact remote servers using the SSL/TLS
  57.     protocol is provided by the <code>SSLProxy*</code> directives of
  58.     <module>mod_ssl</module>.  These additional modules will need
  59.     to be loaded and configured to take advantage of these features.</p>
  60. </summary>
  61. <seealso><module>mod_cache</module></seealso>
  62. <seealso><module>mod_proxy_http</module></seealso>
  63. <seealso><module>mod_proxy_ftp</module></seealso>
  64. <seealso><module>mod_proxy_connect</module></seealso>
  65. <seealso><module>mod_ssl</module></seealso>
  66.  
  67.     <section id="forwardreverse"><title>Forward and Reverse Proxies</title>
  68.       <p>Apache can be configured in both a <dfn>forward</dfn> and
  69.       <dfn>reverse</dfn> proxy mode.</p>
  70.  
  71.       <p>An ordinary <dfn>forward proxy</dfn> is an intermediate
  72.       server that sits between the client and the <em>origin
  73.       server</em>.  In order to get content from the origin server,
  74.       the client sends a request to the proxy naming the origin server
  75.       as the target and the proxy then requests the content from the
  76.       origin server and returns it to the client.  The client must be
  77.       specially configured to use the forward proxy to access other
  78.       sites.</p>
  79.  
  80.       <p>A typical usage of a forward proxy is to provide Internet
  81.       access to internal clients that are otherwise restricted by a
  82.       firewall.  The forward proxy can also use caching (as provided
  83.       by <module>mod_cache</module>) to reduce network usage.</p>
  84.  
  85.       <p>The forward proxy is activated using the <directive
  86.       module="mod_proxy">ProxyRequests</directive> directive.  Because
  87.       forward proxys allow clients to access arbitrary sites through
  88.       your server and to hide their true origin, it is essential that
  89.       you <a href="#access">secure your server</a> so that only
  90.       authorized clients can access the proxy before activating a
  91.       forward proxy.</p>
  92.  
  93.       <p>A <dfn>reverse proxy</dfn>, by contrast, appears to the
  94.       client just like an ordinary web server.  No special
  95.       configuration on the client is necessary.  The client makes
  96.       ordinary requests for content in the name-space of the reverse
  97.       proxy.  The reverse proxy then decides where to send those
  98.       requests, and returns the content as if it was itself the
  99.       origin.</p>
  100.  
  101.       <p>A typical usage of a reverse proxy is to provide Internet
  102.       users access to a server that is behind a firewall.  Reverse
  103.       proxies can also be used to balance load among several back-end
  104.       servers, or to provide caching for a slower back-end server.
  105.       In addition, reverse proxies can be used simply to bring
  106.       several servers into the same URL space.</p>
  107.  
  108.       <p>A reverse proxy is activated using the <directive
  109.       module="mod_proxy">ProxyPass</directive> directive or the
  110.       <code>[P]</code> flag to the <directive
  111.       module="mod_rewrite">RewriteRule</directive> directive.  It is
  112.       <strong>not</strong> necessary to turn <directive
  113.       module="mod_proxy">ProxyRequests</directive> on in order to
  114.       configure a reverse proxy.</p>
  115.     </section> <!-- /forwardreverse -->
  116.  
  117.     <section id="examples"><title>Basic Examples</title>
  118.  
  119.     <p>The examples below are only a very basic idea to help you
  120.     get started.  Please read the documentation on the individual
  121.     directives.</p>
  122.  
  123.     <p>In addition, if you wish to have caching enabled, consult
  124.     the documentation from <module>mod_cache</module>.</p>
  125.  
  126.     <example><title>Forward Proxy</title>
  127.     ProxyRequests On<br />
  128.     ProxyVia On<br />
  129.     <br />
  130.     <Proxy *><br />
  131.     <indent>
  132.       Order deny,allow<br />
  133.       Deny from all<br />
  134.       Allow from internal.example.com<br />
  135.     </indent>
  136.     </Proxy>
  137.     </example>
  138.  
  139.     <example><title>Reverse Proxy</title>
  140.     ProxyRequests Off<br />
  141.     <br />
  142.     <Proxy *><br />
  143.     <indent>
  144.       Order deny,allow<br />
  145.       Allow from all<br />
  146.     </indent>
  147.     </Proxy><br />
  148.     <br />
  149.     ProxyPass /foo http://foo.example.com/bar<br />
  150.     ProxyPassReverse /foo http://foo.example.com/bar
  151.     </example>
  152.     </section> <!-- /examples -->
  153.  
  154.  
  155.     <section id="access"><title>Controlling access to your proxy</title>
  156.       <p>You can control who can access your proxy via the <directive
  157.       module="mod_proxy" type="section">Proxy</directive> control block as in
  158.       the following example:</p>
  159.  
  160.       <example>
  161.         <Proxy *><br />
  162.         <indent>
  163.           Order Deny,Allow<br />
  164.           Deny from all<br />
  165.           Allow from 192.168.0<br />
  166.         </indent>
  167.         </Proxy>
  168.       </example>
  169.  
  170.       <p>For more information on access control directives, see
  171.       <module>mod_access</module>.</p>
  172.  
  173.       <p>Strictly limiting access is essential if you are using a
  174.       forward proxy (using the <directive
  175.       module="mod_proxy">ProxyRequests</directive> directive).
  176.       Otherwise, your server can be used by any client to access
  177.       arbitrary hosts while hiding his or her true identity.  This is
  178.       dangerous both for your network and for the Internet at large.
  179.       When using a reverse proxy (using the <directive
  180.       module="mod_proxy">ProxyPass</directive> directive with
  181.       <code>ProxyRequests Off</code>), access control is less
  182.       critical because clients can only contact the hosts that you
  183.       have specifically configured.</p>
  184.  
  185.     </section> <!-- /access -->
  186.  
  187.    <section id="ftp-proxy"><title>FTP Proxy</title>
  188.  
  189.  
  190.     <section id="mimetypes"><title>Why doesn't file type <var>xxx</var>
  191.     download via FTP?</title>
  192.       <p>You probably don't have that particular file type defined as
  193.       <code>application/octet-stream</code> in your proxy's mime.types
  194.       configuration file. A useful line can be</p>
  195.  
  196.       <example>
  197. <pre>application/octet-stream   bin dms lha lzh exe class tgz taz</pre>
  198.       </example>
  199.     </section> <!-- /mimetypes -->
  200.  
  201.     <section id="type"><title>How can I force an FTP ASCII download of
  202.     File <var>xxx</var>?</title>
  203.       <p>In the rare situation where you must download a specific file using the
  204.       FTP <code>ASCII</code> transfer method (while the default transfer is in
  205.       <code>binary</code> mode), you can override <module>mod_proxy</module>'s
  206.       default by suffixing the request with <code>;type=a</code> to force an
  207.       ASCII transfer. (FTP Directory listings are always executed in ASCII mode,
  208.       however.)</p>
  209.     </section> <!-- /type -->
  210.  
  211.     <section id="percent2fhck"><title>How can I access FTP files outside
  212.     of my home directory?</title>
  213.       <p>An FTP URI is interpreted relative to the home directory of the user
  214.       who is logging in. Alas, to reach higher directory levels you cannot
  215.       use /../, as the dots are interpreted by the browser and not actually
  216.       sent to the FTP server. To address this problem, the so called <dfn>Squid
  217.       %2f hack</dfn> was implemented in the Apache FTP proxy; it is a
  218.       solution which is also used by other popular proxy servers like the <a
  219.       href="http://www.squid-cache.org/">Squid Proxy Cache</a>. By
  220.       prepending <code>/%2f</code> to the path of your request, you can make
  221.       such a proxy change the FTP starting directory to <code>/</code> (instead
  222.       of the home directory). For example, to retrieve the file
  223.       <code>/etc/motd</code>, you would use the URL:</p>
  224.  
  225.       <example>
  226.         ftp://<var>user</var>@<var>host</var>/%2f/etc/motd
  227.       </example>
  228.     </section> <!-- /percent2fhck -->
  229.  
  230.     <section id="ftppass"><title>How can I hide the FTP cleartext password
  231.     in my browser's URL line?</title>
  232.       <p>To log in to an FTP server by username and password, Apache uses
  233.       different strategies. In absense of a user name and password in the URL
  234.       altogether, Apache sends an anonymous login to the FTP server,
  235.       <em>i.e.</em>,</p>
  236.  
  237.       <example>
  238.         user: anonymous<br />
  239.         password: apache_proxy@
  240.       </example>
  241.  
  242.       <p>This works for all popular FTP servers which are configured for
  243.       anonymous access.</p>
  244.  
  245.       <p>For a personal login with a specific username, you can embed the user
  246.       name into the URL, like in:</p>
  247.  
  248.       <example>
  249.         ftp://<var>username</var>@<var>host</var>/myfile
  250.       </example>
  251.  
  252.       <p>If the FTP server asks for a password when given this username (which
  253.       it should), then Apache will reply with a <code>401</code> (Authorization
  254.       required) response, which causes the Browser to pop up the
  255.       username/password dialog. Upon entering the password, the connection
  256.       attempt is retried, and if successful, the requested resource is
  257.       presented. The advantage of this procedure is that your browser does not
  258.       display the password in cleartext (which it would if you had used</p>
  259.  
  260.       <example>
  261.         ftp://<var>username</var>:<var>password</var>@<var>host</var>/myfile
  262.       </example>
  263.  
  264.       <p>in the first place).</p>
  265.  
  266.       <note><title>Note</title>
  267.         <p>The password which is transmitted in such a way is not encrypted on
  268.         its way. It travels between your browser and the Apache proxy server in
  269.         a base64-encoded cleartext string, and between the Apache proxy and the
  270.         FTP server as plaintext. You should therefore think twice before
  271.         accessing your FTP server via HTTP (or before accessing your personal
  272.         files via FTP at all!) When using unsecure channels, an eavesdropper
  273.         might intercept your password on its way.</p>
  274.       </note>
  275.     </section> <!-- /ftppass -->
  276.    </section> <!-- /ftpproxy -->
  277.     <section id="startup"><title>Slow Startup</title>
  278.       <p>If you're using the <directive module="mod_proxy"
  279.       >ProxyBlock</directive> directive, hostnames' IP addresses are looked up
  280.       and cached during startup for later match test. This may take a few
  281.       seconds (or more) depending on the speed with which the hostname lookups
  282.       occur.</p>
  283.     </section> <!-- /startup -->
  284.  
  285.     <section id="intranet"><title>Intranet Proxy</title>
  286.       <p>An Apache proxy server situated in an intranet needs to forward
  287.       external requests through the company's firewall (for this, configure
  288.       the <directive module="mod_proxy">ProxyRemote</directive> directive
  289.       to forward the respective <var>scheme</var> to the firewall proxy).
  290.       However, when it has to
  291.       access resources within the intranet, it can bypass the firewall when
  292.       accessing hosts. The <directive module="mod_proxy">NoProxy</directive>
  293.       directive is useful for specifying which hosts belong to the intranet and
  294.       should be accessed directly.</p>
  295.  
  296.       <p>Users within an intranet tend to omit the local domain name from their
  297.       WWW requests, thus requesting "http://somehost/" instead of
  298.       <code>http://somehost.example.com/</code>. Some commercial proxy servers
  299.       let them get away with this and simply serve the request, implying a
  300.       configured local domain. When the <directive module="mod_proxy"
  301.       >ProxyDomain</directive> directive is used and the server is <a
  302.       href="#proxyrequests">configured for proxy service</a>, Apache can return
  303.       a redirect response and send the client to the correct, fully qualified,
  304.       server address. This is the preferred method since the user's bookmark
  305.       files will then contain fully qualified hosts.</p>
  306.     </section> <!-- /intranet -->
  307.  
  308.     <section id="envsettings"><title>Protocol Adjustments</title>
  309.       <p>For circumstances where you have a application server which doesn't
  310.       implement keepalives or HTTP/1.1 properly, there are 2 environment
  311.       variables which when set send a HTTP/1.0 with no keepalive. These are set
  312.       via the  <directive module="mod_env">SetEnv</directive> directive.</p>
  313.  
  314.       <p>These are the <code>force-proxy-request-1.0</code> and
  315.       <code>proxy-nokeepalive</code> notes.</p>
  316.  
  317.       <example>
  318.         <Location /buggyappserver/><br />
  319.         <indent>
  320.           ProxyPass http://buggyappserver:7001/foo/<br />
  321.           SetEnv force-proxy-request-1.0 1<br />
  322.           SetEnv proxy-nokeepalive 1<br />
  323.         </indent>
  324.         </Location>
  325.       </example>
  326.     </section> <!-- /envsettings -->
  327.  
  328. <directivesynopsis type="section">
  329. <name>Proxy</name>
  330. <description>Container for directives applied to proxied resources</description>
  331. <syntax><Proxy <var>wildcard-url</var>> ...</Proxy></syntax>
  332. <contextlist><context>server config</context><context>virtual host</context>
  333. </contextlist>
  334.  
  335. <usage>
  336.     <p>Directives placed in <directive type="section">Proxy</directive>
  337.     sections apply only to matching proxied content.  Shell-style wildcards are
  338.     allowed.</p>
  339.  
  340.     <p>For example, the following will allow only hosts in
  341.     <code>yournetwork.example.com</code> to access content via your proxy
  342.     server:</p>
  343.  
  344.     <example>
  345.       <Proxy *><br />
  346.       <indent>
  347.         Order Deny,Allow<br />
  348.         Deny from all<br />
  349.         Allow from yournetwork.example.com<br />
  350.       </indent>
  351.       </Proxy>
  352.     </example>
  353.  
  354.     <p>The following example will process all files in the <code>foo</code>
  355.     directory of <code>example.com</code> through the <code>INCLUDES</code>
  356.     filter when they are sent through the proxy server:</p>
  357.  
  358.     <example>
  359.       <Proxy http://example.com/foo/*><br />
  360.       <indent>
  361.         SetOutputFilter INCLUDES<br />
  362.       </indent>
  363.       </Proxy>
  364.     </example>
  365. </usage>
  366. </directivesynopsis>
  367.  
  368. <directivesynopsis>
  369. <name>ProxyBadHeader</name>
  370. <description>Determines how to handle bad header lines in a
  371. response</description>
  372. <syntax>ProxyBadHeader IsError|Ignore|StartBody</syntax>
  373. <default>ProxyBadHeader IsError</default>
  374. <contextlist><context>server config</context><context>virtual host</context>
  375. </contextlist>
  376. <compatibility>available in Apache 2.0.44 and later</compatibility>
  377.  
  378. <usage>
  379.     <p>The <directive>ProxyBadHeader</directive> directive determines the
  380.     behaviour of <module>mod_proxy</module> if it receives syntactically invalid
  381.     header lines (<em>i.e.</em> containing no colon). The following arguments
  382.     are possible:</p>
  383.  
  384.     <dl>
  385.     <dt><code>IsError</code></dt>
  386.     <dd>Abort the request and end up with a 502 (Bad Gateway) response. This is
  387.     the default behaviour.</dd>
  388.  
  389.     <dt><code>Ignore</code></dt>
  390.     <dd>Treat bad header lines as if they weren't sent.</dd>
  391.  
  392.     <dt><code>StartBody</code></dt>
  393.     <dd>When receiving the first bad header line, finish reading the headers and
  394.     treat the remainder as body. This helps to work around buggy backend servers
  395.     which forget to insert an empty line between the headers and the body.</dd>
  396.     </dl>
  397. </usage>
  398. </directivesynopsis>
  399.  
  400. <directivesynopsis type="section">
  401. <name>ProxyMatch</name>
  402. <description>Container for directives applied to regular-expression-matched 
  403. proxied resources</description>
  404. <syntax><ProxyMatch <var>regex</var>> ...</ProxyMatch></syntax>
  405. <contextlist><context>server config</context><context>virtual host</context>
  406. </contextlist>
  407.  
  408. <usage>
  409.     <p>The <directive type="section">ProxyMatch</directive> directive is
  410.     identical to the <directive module="mod_proxy"
  411.     type="section">Proxy</directive> directive, except it matches URLs
  412.     using regular expressions.</p>
  413. </usage>
  414. </directivesynopsis>
  415.  
  416. <directivesynopsis>
  417. <name>ProxyPreserveHost</name>
  418. <description>Use incoming Host HTTP request header for proxy
  419. request</description>
  420. <syntax>ProxyPreserveHost On|Off</syntax>
  421. <default>ProxyPreserveHost Off</default>
  422. <contextlist><context>server config</context><context>virtual host</context>
  423. </contextlist>
  424. <compatibility>Available in Apache 2.0.31 and later.</compatibility>
  425.  
  426. <usage>
  427.     <p>When enabled, this option will pass the Host: line from the incoming
  428.     request to the proxied host, instead of the hostname specified in the
  429.     proxypass line.</p>
  430.  
  431.     <p>This option should normally be turned <code>Off</code>. It is mostly 
  432.     useful in special configurations like proxied mass name-based virtual
  433.     hosting, where the original Host header needs to be evaluated by the
  434.     backend server.</p>
  435. </usage>
  436. </directivesynopsis>
  437.  
  438. <directivesynopsis>
  439. <name>ProxyRequests</name>
  440. <description>Enables forward (standard) proxy requests</description>
  441. <syntax>ProxyRequests On|Off</syntax>
  442. <default>ProxyRequests Off</default>
  443. <contextlist><context>server config</context><context>virtual host</context>
  444. </contextlist>
  445.  
  446. <usage>
  447.     <p>This allows or prevents Apache from functioning as a forward proxy
  448.     server. (Setting ProxyRequests to <code>Off</code> does not disable use of
  449.     the <directive module="mod_proxy">ProxyPass</directive> directive.)</p>
  450.  
  451.     <p>In a typical reverse proxy configuration, this option should be set to
  452.     <code>Off</code>.</p>
  453.  
  454.     <p>In order to get the functionality of proxying HTTP or FTP sites, you
  455.     need also <module>mod_proxy_http</module> or <module>mod_proxy_ftp</module>
  456.     (or both) present in the server.</p>
  457.  
  458.     <note type="warning"><title>Warning</title>
  459.       <p>Do not enable proxying with <directive
  460.       module="mod_proxy">ProxyRequests</directive> until you have <a
  461.       href="#access">secured your server</a>.  Open proxy servers are dangerous
  462.       both to your network and to the Internet at large.</p>
  463.     </note>
  464. </usage>
  465. </directivesynopsis>
  466.  
  467. <directivesynopsis>
  468. <name>ProxyRemote</name>
  469. <description>Remote proxy used to handle certain requests</description>
  470. <syntax>ProxyRemote <var>match</var> <var>remote-server</var></syntax>
  471. <contextlist><context>server config</context><context>virtual host</context>
  472. </contextlist>
  473.  
  474. <usage>
  475.     <p>This defines remote proxies to this proxy. <var>match</var> is either the
  476.     name of a URL-scheme that the remote server supports, or a partial URL
  477.     for which the remote server should be used, or <code>*</code> to indicate
  478.     the server should be contacted for all requests. <var>remote-server</var> is
  479.     a partial URL for the remote server. Syntax:</p>
  480.  
  481.     <example>
  482.       <dfn>remote-server</dfn> =
  483.           <var>scheme</var>://<var>hostname</var>[:<var>port</var>]
  484.     </example>
  485.  
  486.     <p><var>scheme</var> is effectively the protocol that should be used to
  487.     communicate with the remote server; only <code>http</code> is supported by
  488.     this module.</p>
  489.  
  490.     <example><title>Example</title>
  491.       ProxyRemote http://goodguys.com/ http://mirrorguys.com:8000<br />
  492.       ProxyRemote * http://cleversite.com<br />
  493.       ProxyRemote ftp http://ftpproxy.mydomain.com:8080
  494.     </example>
  495.  
  496.     <p>In the last example, the proxy will forward FTP requests, encapsulated
  497.     as yet another HTTP proxy request, to another proxy which can handle
  498.     them.</p>
  499.  
  500.     <p>This option also supports reverse proxy configuration - a backend
  501.     webserver can be embedded within a virtualhost URL space even if that
  502.     server is hidden by another forward proxy.</p>
  503. </usage>
  504. </directivesynopsis>
  505.  
  506. <directivesynopsis>
  507. <name>ProxyRemoteMatch</name>
  508. <description>Remote proxy used to handle requests matched by regular
  509. expressions</description>
  510. <syntax>ProxyRemoteMatch <var>regex</var> <var>remote-server</var></syntax>
  511. <contextlist><context>server config</context><context>virtual host</context>
  512. </contextlist>
  513.  
  514. <usage>
  515.     <p>The <directive>ProxyRemoteMatch</directive> is identical to the
  516.     <directive module="mod_proxy">ProxyRemote</directive> directive, except the
  517.     first argument is a regular expression match against the requested URL.</p>
  518. </usage>
  519. </directivesynopsis>
  520.  
  521. <directivesynopsis>
  522. <name>ProxyPass</name>
  523. <description>Maps remote servers into the local server URL-space</description>
  524. <syntax>ProxyPass [<var>path</var>] !|<var>url</var></syntax>
  525. <contextlist><context>server config</context><context>virtual host</context>
  526. <context>directory</context>
  527. </contextlist>
  528.  
  529. <usage>
  530.     <p>This directive allows remote servers to be mapped into the space of
  531.     the local server; the local server does not act as a proxy in the
  532.     conventional sense, but appears to be a mirror of the remote
  533.     server. <var>path</var> is the name of a local virtual path; <var>url</var>
  534.     is a partial URL for the remote server and cannot include a query
  535.     string.</p>
  536.  
  537.     <p>Suppose the local server has address <code>http://example.com/</code>;
  538.     then</p>
  539.  
  540.     <example>
  541.       ProxyPass /mirror/foo/ http://backend.example.com/
  542.     </example>
  543.  
  544.     <p>will cause a local request for
  545.     <code>http://example.com/mirror/foo/bar</code> to be internally converted
  546.     into a proxy request to <code>http://backend.example.com/bar</code>.</p>
  547.  
  548.     <p>The <code>!</code> directive is useful in situations where you don't want
  549.     to reverse-proxy a subdirectory, <em>e.g.</em></p>
  550.  
  551.     <example>
  552.       ProxyPass /mirror/foo/i !<br />
  553.       ProxyPass /mirror/foo http://backend.example.com
  554.     </example>
  555.  
  556.     <p>will proxy all requests to <code>/mirror/foo</code> to
  557.     <code>backend.example.com</code> <em>except</em> requests made to
  558.     <code>/mirror/foo/i</code>.</p>
  559.  
  560.     <note><title>Note</title>
  561.       <p>Order is important. you need to put the exclusions <em>before</em> the
  562.       general proxypass directive.</p>
  563.     </note>
  564.  
  565.     <p>When used inside a <directive type="section" module="core"
  566.     >Location</directive> section, the first argument is omitted and the local
  567.     directory is obtained from the <directive type="section" module="core"
  568.     >Location</directive>.</p>
  569.  
  570.     <note type="warning">The <directive
  571.     module="mod_proxy">ProxyRequests</directive> directive should
  572.     usually be set <strong>off</strong> when using
  573.     <directive>ProxyPass</directive>.</note>
  574.  
  575.     <p>If you require a more flexible reverse-proxy configuration, see the
  576.     <directive module="mod_rewrite">RewriteRule</directive> directive with the
  577.     <code>[P]</code> flag.</p>
  578. </usage>
  579. </directivesynopsis>
  580.  
  581. <directivesynopsis>
  582. <name>ProxyPassReverse</name>
  583. <description>Adjusts the URL in HTTP response headers sent from a reverse
  584. proxied server</description>
  585. <syntax>ProxyPassReverse [<var>path</var>] <var>url</var></syntax>
  586. <contextlist><context>server config</context><context>virtual host</context>
  587. <context>directory</context>
  588. </contextlist>
  589.  
  590. <usage>
  591.     <p>This directive lets Apache adjust the URL in the <code>Location</code>,
  592.     <code>Content-Location</code> and <code>URI</code> headers on HTTP redirect
  593.     responses. This is essential when Apache is used as a reverse proxy to avoid
  594.     by-passing the reverse proxy because of HTTP redirects on the backend
  595.     servers which stay behind the reverse proxy.</p>
  596.  
  597.     <p>Only the HTTP response headers specifically mentioned above
  598.     will be rewritten.  Apache will not rewrite other response
  599.     headers, nor will it rewrite URL references inside HTML pages.
  600.     This means that if the proxied content contains absolute URL
  601.     references, they will by-pass the proxy.  A third-party module
  602.     that will look inside the HTML and rewrite URL references is Nick
  603.     Kew's <a href="http://www.webthing.com/software/mod_proxy_html/"
  604.     >mod_proxy_html</a>.</p>
  605.  
  606.     <p><var>path</var> is the name of a local virtual path. <var>url</var> is a
  607.     partial URL for the remote server - the same way they are used for the
  608.     <directive module="mod_proxy">ProxyPass</directive> directive.</p>
  609.  
  610.     <p>For example, suppose the local server has address
  611.     <code>http://example.com/</code>; then</p>
  612.  
  613.     <example>
  614.       ProxyPass         /mirror/foo/ http://backend.example.com/<br />
  615.       ProxyPassReverse  /mirror/foo/ http://backend.example.com/
  616.     </example>
  617.  
  618.     <p>will not only cause a local request for the
  619.     <code>http://example.com/mirror/foo/bar</code> to be internally converted
  620.     into a proxy request to <code>http://backend.example.com/bar</code>
  621.     (the functionality <code>ProxyPass</code> provides here). It also takes care
  622.     of redirects the server <code>backend.example.com</code> sends: when
  623.     <code>http://backend.example.com/bar</code> is redirected by him to
  624.     <code>http://backend.example.com/quux</code> Apache adjusts this to
  625.     <code>http://example.com/mirror/foo/quux</code> before forwarding the HTTP
  626.     redirect response to the client. Note that the hostname used for
  627.     constructing the URL is chosen in respect to the setting of the <directive
  628.     module="core">UseCanonicalName</directive> directive.</p>
  629.  
  630.     <p>Note that this <directive>ProxyPassReverse</directive> directive can
  631.     also be used in conjunction with the proxy pass-through feature
  632.     (<code>RewriteRule ...  [P]</code>) from <module>mod_rewrite</module>
  633.     because its doesn't depend on a corresponding <directive module="mod_proxy"
  634.     >ProxyPass</directive> directive.</p>
  635.  
  636.     <p>When used inside a <directive type="section" module="core"
  637.     >Location</directive> section, the first argument is omitted and the local
  638.     directory is obtained from the <directive type="section" module="core"
  639.     >Location</directive>.</p>
  640. </usage>
  641. </directivesynopsis>
  642.  
  643. <directivesynopsis>
  644. <name>AllowCONNECT</name>
  645. <description>Ports that are allowed to <code>CONNECT</code> through the
  646. proxy</description>
  647. <syntax>AllowCONNECT <var>port</var> [<var>port</var>] ...</syntax>
  648. <default>AllowCONNECT 443 563</default>
  649. <contextlist><context>server config</context><context>virtual host</context>
  650. </contextlist>
  651.  
  652. <usage>
  653.     <p>The <directive>AllowCONNECT</directive> directive specifies a list
  654.     of port numbers to which the proxy <code>CONNECT</code> method may
  655.     connect.  Today's browsers use this method when a <code>https</code>
  656.     connection is requested and proxy tunneling over HTTP is in effect.</p>
  657.  
  658.     <p>By default, only the default https port (<code>443</code>) and the
  659.     default snews port (<code>563</code>) are enabled. Use the
  660.     <directive>AllowCONNECT</directive> directive to override this default and
  661.     allow connections to the listed ports only.</p>
  662.  
  663.     <p>Note that you'll need to have <module>mod_proxy_connect</module> present
  664.     in the server in order to get the support for the <code>CONNECT</code> at
  665.     all.</p>
  666. </usage>
  667. </directivesynopsis>
  668.  
  669. <directivesynopsis>
  670. <name>ProxyBlock</name>
  671. <description>Words, hosts, or domains that are banned from being
  672. proxied</description>
  673. <syntax>ProxyBlock *|<var>word</var>|<var>host</var>|<var>domain</var>
  674. [<var>word</var>|<var>host</var>|<var>domain</var>] ...</syntax>
  675. <contextlist><context>server config</context><context>virtual host</context>
  676. </contextlist>
  677.  
  678. <usage>
  679.     <p>The <directive>ProxyBlock</directive> directive specifies a list of
  680.     words, hosts and/or domains, separated by spaces.  HTTP, HTTPS, and
  681.     FTP document requests to sites whose names contain matched words,
  682.     hosts or domains are <em>blocked</em> by the proxy server. The proxy
  683.     module will also attempt to determine IP addresses of list items which
  684.     may be hostnames during startup, and cache them for match test as
  685.     well. That may slow down the startup time of the server.</p>
  686.  
  687.     <example><title>Example</title>
  688.       ProxyBlock joes-garage.com some-host.co.uk rocky.wotsamattau.edu
  689.     </example>
  690.  
  691.     <p><code>rocky.wotsamattau.edu</code> would also be matched if referenced by
  692.     IP address.</p>
  693.  
  694.     <p>Note that <code>wotsamattau</code> would also be sufficient to match
  695.     <code>wotsamattau.edu</code>.</p>
  696.  
  697.     <p>Note also that</p>
  698.  
  699.     <example>
  700.       ProxyBlock *
  701.     </example>
  702.  
  703.     <p>blocks connections to all sites.</p>
  704. </usage>
  705. </directivesynopsis>
  706.  
  707. <directivesynopsis>
  708. <name>ProxyReceiveBufferSize</name>
  709. <description>Network buffer size for proxied HTTP and FTP
  710. connections</description>
  711. <syntax>ProxyReceiveBufferSize <var>bytes</var></syntax>
  712. <default>ProxyReceiveBufferSize 0</default>
  713. <contextlist><context>server config</context><context>virtual host</context>
  714. </contextlist>
  715.  
  716. <usage>
  717.     <p>The <directive>ProxyReceiveBufferSize</directive> directive specifies an
  718.     explicit (TCP/IP) network buffer size for proxied HTTP and FTP connections,
  719.     for increased throughput. It has to be greater than <code>512</code> or set
  720.     to <code>0</code> to indicate that the system's default buffer size should
  721.     be used.</p>
  722.  
  723.     <example><title>Example</title>
  724.       ProxyReceiveBufferSize 2048
  725.     </example>
  726. </usage>
  727. </directivesynopsis>
  728.  
  729. <directivesynopsis>
  730. <name>ProxyIOBufferSize</name>
  731. <description>Determine size of internal data throughput buffer</description>
  732. <syntax>ProxyIOBufferSize <var>bytes</var></syntax>
  733. <default>ProxyIOBufferSize 8192</default>
  734. <contextlist><context>server config</context><context>virtual host</context>
  735. </contextlist>
  736.  
  737. <usage>
  738.     <p>The <directive>ProxyIOBufferSize</directive> directive adjusts the size
  739.     of the internal buffer, which is used as a scratchpad for the data between
  740.     input and output. The size must be less or equal <code>8192</code>.</p>
  741.  
  742.     <p>In almost every case there's no reason to change that value.</p>
  743. </usage>
  744. </directivesynopsis>
  745.  
  746. <directivesynopsis>
  747. <name>ProxyMaxForwards</name>
  748. <description>Maximium number of proxies that a request can be forwarded
  749. through</description>
  750. <syntax>ProxyMaxForwards <var>number</var></syntax>
  751. <default>ProxyMaxForwards 10</default>
  752. <contextlist><context>server config</context><context>virtual host</context>
  753. </contextlist>
  754. <compatibility>Available in Apache 2.0 and later</compatibility>
  755.  
  756. <usage>
  757.     <p>The <directive>ProxyMaxForwards</directive> directive specifies the
  758.     maximum number of proxies through which a request may pass, if there's no
  759.     <code>Max-Forwards</code> header supplied with the request. This is
  760.     set to prevent infinite proxy loops, or a DoS attack.</p>
  761.  
  762.     <example><title>Example</title>
  763.       ProxyMaxForwards 15
  764.     </example>
  765. </usage>
  766. </directivesynopsis>
  767.  
  768. <directivesynopsis>
  769. <name>NoProxy</name>
  770. <description>Hosts, domains, or networks that will be connected to
  771. directly</description>
  772. <syntax>NoProxy <var>host</var> [<var>host</var>] ...</syntax>
  773. <contextlist><context>server config</context><context>virtual host</context>
  774. </contextlist>
  775.  
  776. <usage>
  777.     <p>This directive is only useful for Apache proxy servers within
  778.     intranets.  The <directive>NoProxy</directive> directive specifies a
  779.     list of subnets, IP addresses, hosts and/or domains, separated by
  780.     spaces. A request to a host which matches one or more of these is
  781.     always served directly, without forwarding to the configured
  782.     <directive module="mod_proxy">ProxyRemote</directive> proxy server(s).</p>
  783.  
  784.     <example><title>Example</title>
  785.       ProxyRemote  *  http://firewall.mycompany.com:81<br />
  786.       NoProxy         .mycompany.com 192.168.112.0/21
  787.     </example>
  788.  
  789.     <p>The <var>host</var> arguments to the <directive>NoProxy</directive>
  790.     directive are one of the following type list:</p>
  791.  
  792.     <dl>
  793.     <!-- ===================== Domain ======================= -->
  794.     <dt><var><a name="domain" id="domain">Domain</a></var></dt>
  795.     <dd>
  796.     <p>A <dfn>Domain</dfn> is a partially qualified DNS domain name, preceded
  797.     by a period. It represents a list of hosts which logically belong to the
  798.     same DNS domain or zone (<em>i.e.</em>, the suffixes of the hostnames are
  799.     all ending in <var>Domain</var>).</p>
  800.  
  801.     <example><title>Examples</title>
  802.       .com .apache.org.
  803.     </example>
  804.  
  805.     <p>To distinguish <var>Domain</var>s from <var><a href="#hostname"
  806.     >Hostname</a></var>s (both syntactically and semantically; a DNS domain can
  807.     have a DNS A record, too!), <var>Domain</var>s are always written with a
  808.     leading period.</p>
  809.     
  810.     <note><title>Note</title>
  811.       <p>Domain name comparisons are done without regard to the case, and
  812.       <var>Domain</var>s are always assumed to be anchored in the root of the
  813.       DNS tree, therefore two domains <code>.MyDomain.com</code> and
  814.       <code>.mydomain.com.</code> (note the trailing period) are considered
  815.       equal. Since a domain comparison does not involve a DNS lookup, it is much
  816.       more efficient than subnet comparison.</p>
  817.     </note></dd>
  818.  
  819.     <!-- ===================== SubNet ======================= -->
  820.     <dt><var><a name="subnet" id="subnet">SubNet</a></var></dt>
  821.     <dd>
  822.     <p>A <dfn>SubNet</dfn> is a partially qualified internet address in
  823.     numeric (dotted quad) form, optionally followed by a slash and the netmask,
  824.     specified as the number of significant bits in the <var>SubNet</var>. It is
  825.     used to represent a subnet of hosts which can be reached over a common
  826.     network interface. In the absence of the explicit net mask it is assumed
  827.     that omitted (or zero valued) trailing digits specify the mask. (In this
  828.     case, the netmask can only be multiples of 8 bits wide.) Examples:</p>
  829.  
  830.     <dl>
  831.     <dt><code>192.168</code> or <code>192.168.0.0</code></dt>
  832.     <dd>the subnet 192.168.0.0 with an implied netmask of 16 valid bits
  833.     (sometimes used in the netmask form <code>255.255.0.0</code>)</dd>
  834.     <dt><code>192.168.112.0/21</code></dt>
  835.     <dd>the subnet <code>192.168.112.0/21</code> with a netmask of 21
  836.     valid bits (also used in the form 255.255.248.0)</dd>
  837.     </dl>
  838.  
  839.     <p>As a degenerate case, a <em>SubNet</em> with 32 valid bits is the
  840.     equivalent to an <var><a href="#ipadr">IPAddr</a></var>, while a <var>SubNet</var> with zero
  841.     valid bits (<em>e.g.</em>, 0.0.0.0/0) is the same as the constant
  842.     <var>_Default_</var>, matching any IP address.</p></dd>
  843.  
  844.     <!-- ===================== IPAddr ======================= -->
  845.     <dt><var><a name="ipaddr" id="ipaddr">IPAddr</a></var></dt>
  846.     <dd>
  847.     <p>A <dfn>IPAddr</dfn> represents a fully qualified internet address in
  848.     numeric (dotted quad) form. Usually, this address represents a host, but
  849.     there need not necessarily be a DNS domain name connected with the
  850.     address.</p>
  851.     <example><title>Example</title>
  852.       192.168.123.7
  853.     </example>
  854.     
  855.     <note><title>Note</title>
  856.       <p>An <var>IPAddr</var> does not need to be resolved by the DNS system, so
  857.       it can result in more effective apache performance.</p>
  858.     </note></dd>
  859.  
  860.     <!-- ===================== Hostname ======================= -->
  861.     <dt><var><a name="hostname" id="hostname">Hostname</a></var></dt>
  862.     <dd>
  863.     <p>A <dfn>Hostname</dfn> is a fully qualified DNS domain name which can
  864.     be resolved to one or more <var><a href="#ipaddr">IPAddrs</a></var> via the
  865.     DNS domain name service. It represents a logical host (in contrast to
  866.     <var><a href="#domain">Domain</a></var>s, see above) and must be resolvable
  867.     to at least one <var><a href="#ipaddr">IPAddr</a></var> (or often to a list
  868.     of hosts with different <var><a href="#ipaddr">IPAddr</a></var>s).</p>
  869.  
  870.     <example><title>Examples</title>
  871.       prep.ai.mit.edu<br />
  872.       www.apache.org
  873.     </example>
  874.  
  875.     <note><title>Note</title>
  876.       <p>In many situations, it is more effective to specify an <var><a
  877.       href="#ipaddr">IPAddr</a></var> in place of a <var>Hostname</var> since a
  878.       DNS lookup can be avoided. Name resolution in Apache can take a remarkable
  879.       deal of time when the connection to the name server uses a slow PPP
  880.       link.</p>
  881.       <p><var>Hostname</var> comparisons are done without regard to the case,
  882.       and <var>Hostname</var>s are always assumed to be anchored in the root
  883.       of the DNS tree, therefore two hosts <code>WWW.MyDomain.com</code>
  884.       and <code>www.mydomain.com.</code> (note the trailing period) are
  885.       considered equal.</p>
  886.      </note></dd>
  887.     </dl>
  888. </usage>
  889. <seealso><a href="../dns-caveats.html">DNS Issues</a></seealso>
  890. </directivesynopsis>
  891.  
  892. <directivesynopsis>
  893. <name>ProxyTimeout</name>
  894. <description>Network timeout for proxied requests</description>
  895. <syntax>ProxyTimeout <var>seconds</var></syntax>
  896. <default>ProxyTimeout 300</default>
  897. <contextlist><context>server config</context><context>virtual host</context>
  898. </contextlist>
  899. <compatibility>Available in Apache 2.0.31 and later</compatibility>
  900.  
  901. <usage>
  902.     <p>This directive allows a user to specifiy a timeout on proxy requests.
  903.     This is useful when you have a slow/buggy appserver which hangs, and you
  904.     would rather just return a timeout and fail gracefully instead of waiting
  905.     however long it takes the server to return.</p>
  906. </usage>
  907. </directivesynopsis>
  908.  
  909. <directivesynopsis>
  910. <name>ProxyDomain</name>
  911. <description>Default domain name for proxied requests</description>
  912. <syntax>ProxyDomain <var>Domain</var></syntax>
  913. <contextlist><context>server config</context><context>virtual host</context>
  914. </contextlist>
  915.  
  916. <usage>
  917.     <p>This directive is only useful for Apache proxy servers within
  918.     intranets. The <directive>ProxyDomain</directive> directive specifies
  919.     the default domain which the apache proxy server will belong to. If a
  920.     request to a host without a domain name is encountered, a redirection
  921.     response to the same host with the configured <var>Domain</var> appended
  922.     will be generated.</p>
  923.  
  924.     <example><title>Example</title>
  925.       ProxyRemote  *  http://firewall.mycompany.com:81<br />
  926.       NoProxy         .mycompany.com 192.168.112.0/21<br />
  927.       ProxyDomain     .mycompany.com
  928.     </example>
  929. </usage>
  930. </directivesynopsis>
  931.  
  932. <directivesynopsis>
  933. <name>ProxyVia</name>
  934. <description>Information provided in the <code>Via</code> HTTP response
  935. header for proxied requests</description>
  936. <syntax>ProxyVia On|Off|Full|Block</syntax>
  937. <default>ProxyVia Off</default>
  938. <contextlist><context>server config</context><context>virtual host</context>
  939. </contextlist>
  940.  
  941. <usage>
  942.     <p>This directive controls the use of the <code>Via:</code> HTTP
  943.     header by the proxy. Its intended use is to control the flow of of
  944.     proxy requests along a chain of proxy servers.  See <a
  945.     href="http://www.ietf.org/rfc/rfc2616.txt">RFC 2616</a> (HTTP/1.1), section
  946.     14.45 for an explanation of <code>Via:</code> header lines.</p>
  947.  
  948.     <ul>
  949.     <li>If set to <code>Off</code>, which is the default, no special processing
  950.     is performed. If a request or reply contains a <code>Via:</code> header,
  951.     it is passed through unchanged.</li>
  952.  
  953.     <li>If set to <code>On</code>, each request and reply will get a
  954.     <code>Via:</code> header line added for the current host.</li>
  955.  
  956.     <li>If set to <code>Full</code>, each generated <code>Via:</code> header
  957.     line will additionally have the Apache server version shown as a
  958.     <code>Via:</code> comment field.</li>
  959.  
  960.     <li>If set to <code>Block</code>, every proxy request will have all its
  961.     <code>Via:</code> header lines removed. No new <code>Via:</code> header will
  962.     be generated.</li>
  963.     </ul>
  964. </usage>
  965. </directivesynopsis>
  966.  
  967. <directivesynopsis>
  968. <name>ProxyErrorOverride</name>
  969. <description>Override error pages for proxied content</description>
  970. <syntax>ProxyErrorOverride On|Off</syntax>
  971. <default>ProxyErrorOverride Off</default>
  972. <contextlist><context>server config</context><context>virtual host</context>
  973. </contextlist>
  974. <compatibility>Available in version 2.0 and later</compatibility>
  975.  
  976. <usage>
  977.     <p>This directive is useful for reverse-proxy setups, where you want to 
  978.     have a common look and feel on the error pages seen by the end user. 
  979.     This also allows for included files (via mod_include's SSI) to get
  980.     the error code and act accordingly (default behavior would display
  981.     the error page of the proxied server, turning this on shows the SSI
  982.     Error message).</p>
  983. </usage>
  984. </directivesynopsis>
  985.  
  986. </modulesynopsis>
  987.