home *** CD-ROM | disk | FTP | other *** search
/ PC World 2004 May / PCWorld_2004-05_cd.bin / komunikace / apache / apache_2.0.48-win32-x86-no_ssl.msi / Data.Cab / F252307_API.xml < prev    next >
Extensible Markup Language  |  2003-06-30  |  60KB  |  1,221 lines

  1. <?xml version="1.0" encoding="UTF-8" ?>
  2. <!DOCTYPE manualpage SYSTEM "../style/manualpage.dtd">
  3. <?xml-stylesheet type="text/xsl" href="../style/manual.en.xsl"?>
  4.  
  5. <manualpage metafile="API.xml.meta">
  6. <parentdocument href="./">Developer Documentation</parentdocument>
  7.  
  8. <title>Apache 1.3 API notes</title>
  9.  
  10. <summary>
  11.     <note type="warning"><title>Warning</title>
  12.       <p>This document has not been updated to take into account changes made
  13.       in the 2.0 version of the Apache HTTP Server. Some of the information may
  14.       still be relevant, but please use it with care.</p>
  15.     </note>
  16.  
  17.     <p>These are some notes on the Apache API and the data structures you have
  18.     to deal with, <em>etc.</em> They are not yet nearly complete, but hopefully,
  19.     they will help you get your bearings. Keep in mind that the API is still
  20.     subject to change as we gain experience with it. (See the TODO file for
  21.     what <em>might</em> be coming). However, it will be easy to adapt modules
  22.     to any changes that are made. (We have more modules to adapt than you
  23.     do).</p>
  24.  
  25.     <p>A few notes on general pedagogical style here. In the interest of
  26.     conciseness, all structure declarations here are incomplete -- the real
  27.     ones have more slots that I'm not telling you about. For the most part,
  28.     these are reserved to one component of the server core or another, and
  29.     should be altered by modules with caution. However, in some cases, they
  30.     really are things I just haven't gotten around to yet. Welcome to the
  31.     bleeding edge.</p>
  32.  
  33.     <p>Finally, here's an outline, to give you some bare idea of what's coming
  34.     up, and in what order:</p>
  35.  
  36.     <ul>
  37.       <li>
  38.         <a href="#basics">Basic concepts.</a> 
  39.  
  40.         <ul>
  41.           <li><a href="#HMR">Handlers, Modules, and
  42.           Requests</a></li>
  43.  
  44.           <li><a href="#moduletour">A brief tour of a
  45.           module</a></li>
  46.         </ul>
  47.       </li>
  48.  
  49.       <li>
  50.         <a href="#handlers">How handlers work</a> 
  51.  
  52.         <ul>
  53.           <li><a href="#req_tour">A brief tour of the
  54.           <code>request_rec</code></a></li>
  55.  
  56.           <li><a href="#req_orig">Where request_rec structures come
  57.           from</a></li>
  58.  
  59.           <li><a href="#req_return">Handling requests, declining,
  60.           and returning error codes</a></li>
  61.  
  62.           <li><a href="#resp_handlers">Special considerations for
  63.           response handlers</a></li>
  64.  
  65.           <li><a href="#auth_handlers">Special considerations for
  66.           authentication handlers</a></li>
  67.  
  68.           <li><a href="#log_handlers">Special considerations for
  69.           logging handlers</a></li>
  70.         </ul>
  71.       </li>
  72.  
  73.       <li><a href="#pools">Resource allocation and resource
  74.       pools</a></li>
  75.  
  76.       <li>
  77.         <a href="#config">Configuration, commands and the like</a> 
  78.  
  79.         <ul>
  80.           <li><a href="#per-dir">Per-directory configuration
  81.           structures</a></li>
  82.  
  83.           <li><a href="#commands">Command handling</a></li>
  84.  
  85.           <li><a href="#servconf">Side notes --- per-server
  86.           configuration, virtual servers, <em>etc</em>.</a></li>
  87.         </ul>
  88.       </li>
  89.     </ul>
  90. </summary>
  91.   
  92. <section id="basics"><title>Basic concepts</title>
  93.     <p>We begin with an overview of the basic concepts behind the API, and how
  94.     they are manifested in the code.</p>
  95.  
  96.     <section id="HMR"><title>Handlers, Modules, and Requests</title>
  97.       <p>Apache breaks down request handling into a series of steps, more or
  98.       less the same way the Netscape server API does (although this API has a
  99.       few more stages than NetSite does, as hooks for stuff I thought might be
  100.       useful in the future). These are:</p>
  101.  
  102.       <ul>
  103.       <li>URI -> Filename translation</li>
  104.       <li>Auth ID checking [is the user who they say they are?]</li>
  105.       <li>Auth access checking [is the user authorized <em>here</em>?]</li>
  106.       <li>Access checking other than auth</li>
  107.       <li>Determining MIME type of the object requested</li>
  108.       <li>`Fixups' -- there aren't any of these yet, but the phase is intended
  109.       as a hook for possible extensions like <directive module="mod_env"
  110.       >SetEnv</directive>, which don't really fit well elsewhere.</li>
  111.       <li>Actually sending a response back to the client.</li>
  112.       <li>Logging the request</li>
  113.       </ul>
  114.  
  115.       <p>These phases are handled by looking at each of a succession of
  116.       <em>modules</em>, looking to see if each of them has a handler for the
  117.       phase, and attempting invoking it if so. The handler can typically do one
  118.       of three things:</p>
  119.  
  120.       <ul>
  121.       <li><em>Handle</em> the request, and indicate that it has done so by
  122.       returning the magic constant <code>OK</code>.</li>
  123.  
  124.       <li><em>Decline</em> to handle the request, by returning the magic integer
  125.       constant <code>DECLINED</code>. In this case, the server behaves in all
  126.       respects as if the handler simply hadn't been there.</li>
  127.  
  128.       <li>Signal an error, by returning one of the HTTP error codes. This
  129.       terminates normal handling of the request, although an ErrorDocument may
  130.       be invoked to try to mop up, and it will be logged in any case.</li>
  131.       </ul>
  132.  
  133.       <p>Most phases are terminated by the first module that handles them;
  134.       however, for logging, `fixups', and non-access authentication checking,
  135.       all handlers always run (barring an error). Also, the response phase is
  136.       unique in that modules may declare multiple handlers for it, via a
  137.       dispatch table keyed on the MIME type of the requested object. Modules may
  138.       declare a response-phase handler which can handle <em>any</em> request,
  139.       by giving it the key <code>*/*</code> (<em>i.e.</em>, a wildcard MIME type
  140.       specification). However, wildcard handlers are only invoked if the server
  141.       has already tried and failed to find a more specific response handler for
  142.       the MIME type of the requested object (either none existed, or they all
  143.       declined).</p>
  144.  
  145.       <p>The handlers themselves are functions of one argument (a
  146.       <code>request_rec</code> structure. vide infra), which returns an integer,
  147.       as above.</p>
  148.     </section>
  149.  
  150.     <section id="moduletour"><title>A brief tour of a module</title>
  151.       <p>At this point, we need to explain the structure of a module. Our
  152.       candidate will be one of the messier ones, the CGI module -- this handles
  153.       both CGI scripts and the <directive module="mod_alias"
  154.       >ScriptAlias</directive> config file command. It's actually a great deal
  155.       more complicated than most modules, but if we're going to have only one
  156.       example, it might as well be the one with its fingers in every place.</p>
  157.  
  158.       <p>Let's begin with handlers. In order to handle the CGI scripts, the
  159.       module declares a response handler for them. Because of <directive
  160.       module="mod_alias">ScriptAlias</directive>, it also has handlers for the
  161.       name translation phase (to recognize <directive module="mod_alias"
  162.       >ScriptAlias</directive>ed URIs), the type-checking phase (any
  163.       <directive module="mod_alias">ScriptAlias</directive>ed request is typed
  164.       as a CGI script).</p>
  165.  
  166.       <p>The module needs to maintain some per (virtual) server information,
  167.       namely, the <directive module="mod_alias">ScriptAlias</directive>es in
  168.       effect; the module structure therefore contains pointers to a functions
  169.       which builds these structures, and to another which combines two of them
  170.       (in case the main server and a virtual server both have <directive
  171.       module="mod_alias">ScriptAlias</directive>es declared).</p>
  172.  
  173.       <p>Finally, this module contains code to handle the <directive
  174.       module="mod_alias">ScriptAlias</directive> command itself. This particular
  175.       module only declares one command, but there could be more, so modules have
  176.       <em>command tables</em> which declare their commands, and describe where
  177.       they are permitted, and how they are to be invoked.</p>
  178.  
  179.       <p>A final note on the declared types of the arguments of some of these
  180.       commands: a <code>pool</code> is a pointer to a <em>resource pool</em>
  181.       structure; these are used by the server to keep track of the memory which
  182.       has been allocated, files opened, <em>etc.</em>, either to service a
  183.       particular request, or to handle the process of configuring itself. That
  184.       way, when the request is over (or, for the configuration pool, when the
  185.       server is restarting), the memory can be freed, and the files closed,
  186.       <em>en masse</em>, without anyone having to write explicit code to track
  187.       them all down and dispose of them. Also, a <code>cmd_parms</code>
  188.       structure contains various information about the config file being read,
  189.       and other status information, which is sometimes of use to the function
  190.       which processes a config-file command (such as <directive
  191.       module="mod_alias">ScriptAlias</directive>). With no further ado, the
  192.       module itself:</p>
  193.  
  194.       <example>
  195.         /* Declarations of handlers. */<br />
  196.         <br />
  197.         int translate_scriptalias (request_rec *);<br />
  198.         int type_scriptalias (request_rec *);<br />
  199.         int cgi_handler (request_rec *);<br />
  200.         <br />
  201.         /* Subsidiary dispatch table for response-phase <br />
  202.          * handlers, by MIME type */<br />
  203.         <br />
  204.         handler_rec cgi_handlers[] = {<br />
  205.         <indent>
  206.           { "application/x-httpd-cgi", cgi_handler },<br />
  207.           { NULL }<br />
  208.         </indent>
  209.         };<br />
  210.         <br />
  211.         /* Declarations of routines to manipulate the <br />
  212.          * module's configuration info.  Note that these are<br />
  213.          * returned, and passed in, as void *'s; the server<br />
  214.          * core keeps track of them, but it doesn't, and can't,<br />
  215.          * know their internal structure.<br />
  216.          */<br />
  217.         <br />
  218.         void *make_cgi_server_config (pool *);<br />
  219.         void *merge_cgi_server_config (pool *, void *, void *);<br />
  220.         <br />
  221.         /* Declarations of routines to handle config-file commands */<br />
  222.         <br />
  223.         extern char *script_alias(cmd_parms *, void *per_dir_config, char *fake,
  224.                                   char *real);<br />
  225.         <br />
  226.         command_rec cgi_cmds[] = {<br />
  227.         <indent>
  228.           { "ScriptAlias", script_alias, NULL, RSRC_CONF, TAKE2,<br />
  229.           <indent>"a fakename and a realname"},<br /></indent>
  230.           { NULL }<br />
  231.         </indent>
  232.         };<br />
  233.         <br />
  234.         module cgi_module = {
  235. <pre>  STANDARD_MODULE_STUFF,
  236.   NULL,                     /* initializer */
  237.   NULL,                     /* dir config creator */
  238.   NULL,                     /* dir merger */
  239.   make_cgi_server_config,   /* server config */
  240.   merge_cgi_server_config,  /* merge server config */
  241.   cgi_cmds,                 /* command table */
  242.   cgi_handlers,             /* handlers */
  243.   translate_scriptalias,    /* filename translation */
  244.   NULL,                     /* check_user_id */
  245.   NULL,                     /* check auth */
  246.   NULL,                     /* check access */
  247.   type_scriptalias,         /* type_checker */
  248.   NULL,                     /* fixups */
  249.   NULL,                     /* logger */
  250.   NULL                      /* header parser */
  251. };</pre>
  252.       </example>
  253.     </section>
  254. </section>
  255.  
  256. <section id="handlers"><title>How handlers work</title>
  257.     <p>The sole argument to handlers is a <code>request_rec</code> structure.
  258.     This structure describes a particular request which has been made to the
  259.     server, on behalf of a client. In most cases, each connection to the
  260.     client generates only one <code>request_rec</code> structure.</p>
  261.  
  262.     <section id="req_tour"><title>A brief tour of the request_rec</title>
  263.       <p>The <code>request_rec</code> contains pointers to a resource pool
  264.       which will be cleared when the server is finished handling the request;
  265.       to structures containing per-server and per-connection information, and
  266.       most importantly, information on the request itself.</p>
  267.  
  268.       <p>The most important such information is a small set of character strings
  269.       describing attributes of the object being requested, including its URI,
  270.       filename, content-type and content-encoding (these being filled in by the
  271.       translation and type-check handlers which handle the request,
  272.       respectively).</p>
  273.  
  274.       <p>Other commonly used data items are tables giving the MIME headers on
  275.       the client's original request, MIME headers to be sent back with the
  276.       response (which modules can add to at will), and environment variables for
  277.       any subprocesses which are spawned off in the course of servicing the
  278.       request. These tables are manipulated using the <code>ap_table_get</code>
  279.       and <code>ap_table_set</code> routines.</p>
  280.  
  281.       <note>
  282.         <p>Note that the <code>Content-type</code> header value <em>cannot</em>
  283.         be set by module content-handlers using the <code>ap_table_*()</code>
  284.         routines. Rather, it is set by pointing the <code>content_type</code>
  285.         field in the <code>request_rec</code> structure to an appropriate
  286.         string. <em>e.g.</em>,</p>
  287.         <example>
  288.           r->content_type = "text/html";
  289.         </example>
  290.       </note>
  291.  
  292.       <p>Finally, there are pointers to two data structures which, in turn,
  293.       point to per-module configuration structures. Specifically, these hold
  294.       pointers to the data structures which the module has built to describe
  295.       the way it has been configured to operate in a given directory (via
  296.       <code>.htaccess</code> files or <directive type="section" module="core"
  297.       >Directory</directive> sections), for private data it has built in the
  298.       course of servicing the request (so modules' handlers for one phase can
  299.       pass `notes' to their handlers for other phases). There is another such
  300.       configuration vector in the <code>server_rec</code> data structure pointed
  301.       to by the <code>request_rec</code>, which contains per (virtual) server
  302.       configuration data.</p>
  303.  
  304.       <p>Here is an abridged declaration, giving the fields most commonly
  305.       used:</p>
  306.  
  307.       <example>
  308.         struct request_rec {<br />
  309.         <br />
  310.         pool *pool;<br />
  311.         conn_rec *connection;<br />
  312.         server_rec *server;<br />
  313.         <br />
  314.         /* What object is being requested */<br />
  315.         <br />
  316.         char *uri;<br />
  317.         char *filename;<br />
  318.         char *path_info;
  319. <pre>char *args;           /* QUERY_ARGS, if any */
  320. struct stat finfo;    /* Set by server core;
  321.                        * st_mode set to zero if no such file */</pre>
  322.         char *content_type;<br />
  323.         char *content_encoding;<br />
  324.         <br />
  325.         /* MIME header environments, in and out. Also, <br />
  326.          * an array containing environment variables to<br />
  327.          * be passed to subprocesses, so people can write<br />
  328.          * modules to add to that environment.<br />
  329.          *<br />
  330.          * The difference between headers_out and <br />
  331.          * err_headers_out is that the latter are printed <br />
  332.          * even on error, and persist across internal<br />
  333.          * redirects (so the headers printed for <br />
  334.          * <directive module="core">ErrorDocument</directive> handlers will have
  335.          them).<br />
  336.          */<br />
  337.          <br />
  338.         table *headers_in;<br />
  339.         table *headers_out;<br />
  340.         table *err_headers_out;<br />
  341.         table *subprocess_env;<br />
  342.         <br />
  343.         /* Info about the request itself... */<br />
  344.         <br />
  345. <pre>int header_only;     /* HEAD request, as opposed to GET */
  346. char *protocol;      /* Protocol, as given to us, or HTTP/0.9 */
  347. char *method;        /* GET, HEAD, POST, <em>etc.</em> */
  348. int method_number;   /* M_GET, M_POST, <em>etc.</em> */
  349.  
  350. </pre>
  351.         /* Info for logging */<br />
  352.         <br />
  353.         char *the_request;<br />
  354.         int bytes_sent;<br />
  355.         <br />
  356.         /* A flag which modules can set, to indicate that<br />
  357.          * the data being returned is volatile, and clients<br />
  358.          * should be told not to cache it.<br />
  359.          */<br />
  360.         <br />
  361.         int no_cache;<br />
  362.         <br />
  363.         /* Various other config info which may change<br />
  364.          * with .htaccess files<br />
  365.          * These are config vectors, with one void*<br />
  366.          * pointer for each module (the thing pointed<br />
  367.          * to being the module's business).<br />
  368.          */<br />
  369.         <br />
  370. <pre>void *per_dir_config;   /* Options set in config files, <em>etc.</em> */
  371. void *request_config;   /* Notes on *this* request */
  372.  
  373. </pre>
  374.         };
  375.       </example>
  376.     </section>
  377.  
  378.     <section id="req_orig"><title>Where request_rec structures come from</title>
  379.       <p>Most <code>request_rec</code> structures are built by reading an HTTP
  380.       request from a client, and filling in the fields. However, there are a
  381.       few exceptions:</p>
  382.  
  383.       <ul>
  384.       <li>If the request is to an imagemap, a type map (<em>i.e.</em>, a
  385.       <code>*.var</code> file), or a CGI script which returned a local
  386.       `Location:', then the resource which the user requested is going to be
  387.       ultimately located by some URI other than what the client originally
  388.       supplied. In this case, the server does an <em>internal redirect</em>,
  389.       constructing a new <code>request_rec</code> for the new URI, and
  390.       processing it almost exactly as if the client had requested the new URI
  391.       directly.</li>
  392.  
  393.       <li>If some handler signaled an error, and an <code>ErrorDocument</code>
  394.       is in scope, the same internal redirect machinery comes into play.</li>
  395.  
  396.       <li><p>Finally, a handler occasionally needs to investigate `what would
  397.       happen if' some other request were run. For instance, the directory
  398.       indexing module needs to know what MIME type would be assigned to a
  399.       request for each directory entry, in order to figure out what icon to
  400.       use.</p>
  401.  
  402.       <p>Such handlers can construct a <em>sub-request</em>, using the
  403.       functions <code>ap_sub_req_lookup_file</code>,
  404.       <code>ap_sub_req_lookup_uri</code>, and <code>ap_sub_req_method_uri</code>;
  405.       these construct a new <code>request_rec</code> structure and processes it
  406.       as you would expect, up to but not including the point of actually sending
  407.       a response. (These functions skip over the access checks if the
  408.       sub-request is for a file in the same directory as the original
  409.       request).</p>
  410.  
  411.       <p>(Server-side includes work by building sub-requests and then actually
  412.       invoking the response handler for them, via the function
  413.       <code>ap_run_sub_req</code>).</p>
  414.       </li>
  415.       </ul>
  416.     </section>
  417.  
  418.     <section id="req_return"><title>Handling requests, declining, and returning
  419.     error codes</title>
  420.       <p>As discussed above, each handler, when invoked to handle a particular
  421.       <code>request_rec</code>, has to return an <code>int</code> to indicate
  422.       what happened. That can either be</p>
  423.  
  424.       <ul>
  425.       <li><code>OK</code> -- the request was handled successfully. This may or
  426.       may not terminate the phase.</li>
  427.  
  428.       <li><code>DECLINED</code> -- no erroneous condition exists, but the module
  429.       declines to handle the phase; the server tries to find another.</li>
  430.  
  431.       <li>an HTTP error code, which aborts handling of the request.</li>
  432.       </ul>
  433.  
  434.       <p>Note that if the error code returned is <code>REDIRECT</code>, then
  435.       the module should put a <code>Location</code> in the request's
  436.       <code>headers_out</code>, to indicate where the client should be
  437.       redirected <em>to</em>.</p>
  438.     </section>
  439.  
  440.     <section id="resp_handlers"><title>Special considerations for response
  441.     handlers</title>
  442.       <p>Handlers for most phases do their work by simply setting a few fields
  443.       in the <code>request_rec</code> structure (or, in the case of access
  444.       checkers, simply by returning the correct error code). However, response
  445.       handlers have to actually send a request back to the client.</p>
  446.  
  447.       <p>They should begin by sending an HTTP response header, using the
  448.       function <code>ap_send_http_header</code>. (You don't have to do anything
  449.       special to skip sending the header for HTTP/0.9 requests; the function
  450.       figures out on its own that it shouldn't do anything). If the request is
  451.       marked <code>header_only</code>, that's all they should do; they should
  452.       return after that, without attempting any further output.</p>
  453.  
  454.       <p>Otherwise, they should produce a request body which responds to the
  455.       client as appropriate. The primitives for this are <code>ap_rputc</code>
  456.       and <code>ap_rprintf</code>, for internally generated output, and
  457.       <code>ap_send_fd</code>, to copy the contents of some <code>FILE *</code>
  458.       straight to the client.</p>
  459.  
  460.       <p>At this point, you should more or less understand the following piece
  461.       of code, which is the handler which handles <code>GET</code> requests
  462.       which have no more specific handler; it also shows how conditional
  463.       <code>GET</code>s can be handled, if it's desirable to do so in a
  464.       particular response handler -- <code>ap_set_last_modified</code> checks
  465.       against the <code>If-modified-since</code> value supplied by the client,
  466.       if any, and returns an appropriate code (which will, if nonzero, be
  467.       USE_LOCAL_COPY). No similar considerations apply for
  468.       <code>ap_set_content_length</code>, but it returns an error code for
  469.       symmetry.</p>
  470.  
  471.       <example>
  472.         int default_handler (request_rec *r)<br />
  473.         {<br />
  474.         <indent>
  475.           int errstatus;<br />
  476.           FILE *f;<br />
  477.           <br />
  478.           if (r->method_number != M_GET) return DECLINED;<br />
  479.           if (r->finfo.st_mode == 0) return NOT_FOUND;<br />
  480.           <br />
  481.           if ((errstatus = ap_set_content_length (r, r->finfo.st_size))<br />
  482.               ||
  483.              (errstatus = ap_set_last_modified (r, r->finfo.st_mtime)))<br />
  484.           return errstatus;<br />
  485.           <br />
  486.           f = fopen (r->filename, "r");<br />
  487.           <br />
  488.           if (f == NULL) {<br />
  489.           <indent>
  490.             log_reason("file permissions deny server access", r->filename, r);<br />
  491.             return FORBIDDEN;<br />
  492.           </indent>
  493.           }<br />
  494.           <br />
  495.           register_timeout ("send", r);<br />
  496.           ap_send_http_header (r);<br />
  497.           <br />
  498.           if (!r->header_only) send_fd (f, r);<br />
  499.           ap_pfclose (r->pool, f);<br />
  500.           return OK;<br />
  501.         </indent>
  502.         }
  503.       </example>
  504.  
  505.       <p>Finally, if all of this is too much of a challenge, there are a few
  506.       ways out of it. First off, as shown above, a response handler which has
  507.       not yet produced any output can simply return an error code, in which
  508.       case the server will automatically produce an error response. Secondly,
  509.       it can punt to some other handler by invoking
  510.       <code>ap_internal_redirect</code>, which is how the internal redirection
  511.       machinery discussed above is invoked. A response handler which has
  512.       internally redirected should always return <code>OK</code>.</p>
  513.  
  514.       <p>(Invoking <code>ap_internal_redirect</code> from handlers which are
  515.       <em>not</em> response handlers will lead to serious confusion).</p>
  516.     </section>
  517.  
  518.     <section id="auth_handlers"><title>Special considerations for authentication
  519.     handlers</title>
  520.       <p>Stuff that should be discussed here in detail:</p>
  521.  
  522.       <ul>
  523.       <li>Authentication-phase handlers not invoked unless auth is
  524.       configured for the directory.</li>
  525.  
  526.       <li>Common auth configuration stored in the core per-dir
  527.       configuration; it has accessors <code>ap_auth_type</code>,
  528.       <code>ap_auth_name</code>, and <code>ap_requires</code>.</li>
  529.  
  530.       <li>Common routines, to handle the protocol end of things, at
  531.       least for HTTP basic authentication
  532.       (<code>ap_get_basic_auth_pw</code>, which sets the
  533.       <code>connection->user</code> structure field
  534.       automatically, and <code>ap_note_basic_auth_failure</code>,
  535.       which arranges for the proper <code>WWW-Authenticate:</code>
  536.       header to be sent back).</li>
  537.       </ul>
  538.     </section>
  539.  
  540.     <section id="log_handlers"><title>Special considerations for logging
  541.     handlers</title>
  542.       <p>When a request has internally redirected, there is the question of
  543.       what to log. Apache handles this by bundling the entire chain of redirects
  544.       into a list of <code>request_rec</code> structures which are threaded
  545.       through the <code>r->prev</code> and <code>r->next</code> pointers.
  546.       The <code>request_rec</code> which is passed to the logging handlers in
  547.       such cases is the one which was originally built for the initial request
  548.       from the client; note that the <code>bytes_sent</code> field will only be
  549.       correct in the last request in the chain (the one for which a response was
  550.       actually sent).</p>
  551.     </section>
  552. </section>
  553.  
  554. <section id="pools"><title>Resource allocation and resource pools</title>
  555.     <p>One of the problems of writing and designing a server-pool server is
  556.     that of preventing leakage, that is, allocating resources (memory, open
  557.     files, <em>etc.</em>), without subsequently releasing them. The resource
  558.     pool machinery is designed to make it easy to prevent this from happening,
  559.     by allowing resource to be allocated in such a way that they are
  560.     <em>automatically</em> released when the server is done with them.</p>
  561.  
  562.     <p>The way this works is as follows: the memory which is allocated, file
  563.     opened, <em>etc.</em>, to deal with a particular request are tied to a
  564.     <em>resource pool</em> which is allocated for the request. The pool is a
  565.     data structure which itself tracks the resources in question.</p>
  566.  
  567.     <p>When the request has been processed, the pool is <em>cleared</em>. At
  568.     that point, all the memory associated with it is released for reuse, all
  569.     files associated with it are closed, and any other clean-up functions which
  570.     are associated with the pool are run. When this is over, we can be confident
  571.     that all the resource tied to the pool have been released, and that none of
  572.     them have leaked.</p>
  573.  
  574.     <p>Server restarts, and allocation of memory and resources for per-server
  575.     configuration, are handled in a similar way. There is a <em>configuration
  576.     pool</em>, which keeps track of resources which were allocated while reading
  577.     the server configuration files, and handling the commands therein (for
  578.     instance, the memory that was allocated for per-server module configuration,
  579.     log files and other files that were opened, and so forth). When the server
  580.     restarts, and has to reread the configuration files, the configuration pool
  581.     is cleared, and so the memory and file descriptors which were taken up by
  582.     reading them the last time are made available for reuse.</p>
  583.  
  584.     <p>It should be noted that use of the pool machinery isn't generally
  585.     obligatory, except for situations like logging handlers, where you really
  586.     need to register cleanups to make sure that the log file gets closed when
  587.     the server restarts (this is most easily done by using the function <code><a
  588.     href="#pool-files">ap_pfopen</a></code>, which also arranges for the
  589.     underlying file descriptor to be closed before any child processes, such as
  590.     for CGI scripts, are <code>exec</code>ed), or in case you are using the
  591.     timeout machinery (which isn't yet even documented here). However, there are
  592.     two benefits to using it: resources allocated to a pool never leak (even if
  593.     you allocate a scratch string, and just forget about it); also, for memory
  594.     allocation, <code>ap_palloc</code> is generally faster than
  595.     <code>malloc</code>.</p>
  596.  
  597.     <p>We begin here by describing how memory is allocated to pools, and then
  598.     discuss how other resources are tracked by the resource pool machinery.</p>
  599.  
  600.     <section><title>Allocation of memory in pools</title>
  601.       <p>Memory is allocated to pools by calling the function
  602.       <code>ap_palloc</code>, which takes two arguments, one being a pointer to
  603.       a resource pool structure, and the other being the amount of memory to
  604.       allocate (in <code>char</code>s). Within handlers for handling requests,
  605.       the most common way of getting a resource pool structure is by looking at
  606.       the <code>pool</code> slot of the relevant <code>request_rec</code>; hence
  607.       the repeated appearance of the following idiom in module code:</p>
  608.  
  609.       <example>
  610.         int my_handler(request_rec *r)<br />
  611.         {<br />
  612.         <indent>
  613.           struct my_structure *foo;<br />
  614.           ...<br />
  615.           <br />
  616.           foo = (foo *)ap_palloc (r->pool, sizeof(my_structure));<br />
  617.         </indent>
  618.         }
  619.       </example>
  620.  
  621.       <p>Note that <em>there is no <code>ap_pfree</code></em> --
  622.       <code>ap_palloc</code>ed memory is freed only when the associated resource
  623.       pool is cleared. This means that <code>ap_palloc</code> does not have to
  624.       do as much accounting as <code>malloc()</code>; all it does in the typical
  625.       case is to round up the size, bump a pointer, and do a range check.</p>
  626.  
  627.       <p>(It also raises the possibility that heavy use of
  628.       <code>ap_palloc</code> could cause a server process to grow excessively
  629.       large. There are two ways to deal with this, which are dealt with below;
  630.       briefly, you can use <code>malloc</code>, and try to be sure that all of
  631.       the memory gets explicitly <code>free</code>d, or you can allocate a
  632.       sub-pool of the main pool, allocate your memory in the sub-pool, and clear
  633.       it out periodically. The latter technique is discussed in the section
  634.       on sub-pools below, and is used in the directory-indexing code, in order
  635.       to avoid excessive storage allocation when listing directories with
  636.       thousands of files).</p>
  637.     </section>
  638.  
  639.     <section><title>Allocating initialized memory</title>
  640.       <p>There are functions which allocate initialized memory, and are
  641.       frequently useful. The function <code>ap_pcalloc</code> has the same
  642.       interface as <code>ap_palloc</code>, but clears out the memory it
  643.       allocates before it returns it. The function <code>ap_pstrdup</code>
  644.       takes a resource pool and a <code>char *</code> as arguments, and
  645.       allocates memory for a copy of the string the pointer points to, returning
  646.       a pointer to the copy. Finally <code>ap_pstrcat</code> is a varargs-style
  647.       function, which takes a pointer to a resource pool, and at least two
  648.       <code>char *</code> arguments, the last of which must be
  649.       <code>NULL</code>. It allocates enough memory to fit copies of each of
  650.       the strings, as a unit; for instance:</p>
  651.  
  652.       <example>
  653.         ap_pstrcat (r->pool, "foo", "/", "bar", NULL);
  654.       </example>
  655.  
  656.       <p>returns a pointer to 8 bytes worth of memory, initialized to
  657.       <code>"foo/bar"</code>.</p>
  658.     </section>
  659.  
  660.     <section id="pools-used"><title>Commonly-used pools in the Apache Web
  661.     server</title>
  662.       <p>A pool is really defined by its lifetime more than anything else.
  663.       There are some static pools in http_main which are passed to various
  664.       non-http_main functions as arguments at opportune times. Here they
  665.       are:</p>
  666.  
  667.       <dl>
  668.       <dt><code>permanent_pool</code></dt>
  669.       <dd>never passed to anything else, this is the ancestor of all pools</dd>
  670.  
  671.       <dt><code>pconf</code></dt>
  672.       <dd>
  673.         <ul>
  674.           <li>subpool of permanent_pool</li>
  675.  
  676.           <li>created at the beginning of a config "cycle"; exists
  677.           until the server is terminated or restarts; passed to all
  678.           config-time routines, either via cmd->pool, or as the
  679.           "pool *p" argument on those which don't take pools</li>
  680.  
  681.           <li>passed to the module init() functions</li>
  682.         </ul>
  683.       </dd>
  684.  
  685.       <dt><code>ptemp</code></dt>
  686.       <dd>
  687.         <ul>
  688.           <li>sorry I lie, this pool isn't called this currently in
  689.           1.3, I renamed it this in my pthreads development. I'm
  690.           referring to the use of ptrans in the parent... contrast
  691.           this with the later definition of ptrans in the
  692.           child.</li>
  693.  
  694.           <li>subpool of permanent_pool</li>
  695.  
  696.           <li>created at the beginning of a config "cycle"; exists
  697.           until the end of config parsing; passed to config-time
  698.           routines <em>via</em> cmd->temp_pool. Somewhat of a
  699.           "bastard child" because it isn't available everywhere.
  700.           Used for temporary scratch space which may be needed by
  701.           some config routines but which is deleted at the end of
  702.           config.</li>
  703.         </ul>
  704.       </dd>
  705.  
  706.       <dt><code>pchild</code></dt>
  707.       <dd>
  708.         <ul>
  709.           <li>subpool of permanent_pool</li>
  710.  
  711.           <li>created when a child is spawned (or a thread is
  712.           created); lives until that child (thread) is
  713.           destroyed</li>
  714.  
  715.           <li>passed to the module child_init functions</li>
  716.  
  717.           <li>destruction happens right after the child_exit
  718.           functions are called... (which may explain why I think
  719.           child_exit is redundant and unneeded)</li>
  720.         </ul>
  721.       </dd>
  722.  
  723.       <dt><code>ptrans</code></dt>
  724.       <dd>
  725.         <ul>
  726.           <li>should be a subpool of pchild, but currently is a
  727.           subpool of permanent_pool, see above</li>
  728.  
  729.           <li>cleared by the child before going into the accept()
  730.           loop to receive a connection</li>
  731.  
  732.           <li>used as connection->pool</li>
  733.         </ul>
  734.       </dd>
  735.  
  736.       <dt><code>r->pool</code></dt>
  737.       <dd>
  738.         <ul>
  739.           <li>for the main request this is a subpool of
  740.           connection->pool; for subrequests it is a subpool of
  741.           the parent request's pool.</li>
  742.  
  743.           <li>exists until the end of the request (<em>i.e.</em>,
  744.           ap_destroy_sub_req, or in child_main after
  745.           process_request has finished)</li>
  746.  
  747.           <li>note that r itself is allocated from r->pool;
  748.           <em>i.e.</em>, r->pool is first created and then r is
  749.           the first thing palloc()d from it</li>
  750.         </ul>
  751.       </dd>
  752.       </dl>
  753.  
  754.       <p>For almost everything folks do, <code>r->pool</code> is the pool to
  755.       use. But you can see how other lifetimes, such as pchild, are useful to
  756.       some modules... such as modules that need to open a database connection
  757.       once per child, and wish to clean it up when the child dies.</p>
  758.  
  759.       <p>You can also see how some bugs have manifested themself, such as
  760.       setting <code>connection->user</code> to a value from
  761.       <code>r->pool</code> -- in this case connection exists for the
  762.       lifetime of <code>ptrans</code>, which is longer than
  763.       <code>r->pool</code> (especially if <code>r->pool</code> is a
  764.       subrequest!). So the correct thing to do is to allocate from
  765.       <code>connection->pool</code>.</p>
  766.  
  767.       <p>And there was another interesting bug in <module>mod_include</module>
  768.       / <module>mod_cgi</module>. You'll see in those that they do this test
  769.       to decide if they should use <code>r->pool</code> or
  770.       <code>r->main->pool</code>. In this case the resource that they are
  771.       registering for cleanup is a child process. If it were registered in
  772.       <code>r->pool</code>, then the code would <code>wait()</code> for the
  773.       child when the subrequest finishes. With <module>mod_include</module> this
  774.       could be any old <code>#include</code>, and the delay can be up to 3
  775.       seconds... and happened quite frequently. Instead the subprocess is
  776.       registered in <code>r->main->pool</code> which causes it to be
  777.       cleaned up when the entire request is done -- <em>i.e.</em>, after the
  778.       output has been sent to the client and logging has happened.</p>
  779.     </section>
  780.  
  781.     <section id="pool-files"><title>Tracking open files, etc.</title>
  782.       <p>As indicated above, resource pools are also used to track other sorts
  783.       of resources besides memory. The most common are open files. The routine
  784.       which is typically used for this is <code>ap_pfopen</code>, which takes a
  785.       resource pool and two strings as arguments; the strings are the same as
  786.       the typical arguments to <code>fopen</code>, <em>e.g.</em>,</p>
  787.  
  788.       <example>
  789.         ...<br />
  790.         FILE *f = ap_pfopen (r->pool, r->filename, "r");<br />
  791.         <br />
  792.         if (f == NULL) { ... } else { ... }<br />
  793.       </example>
  794.  
  795.       <p>There is also a <code>ap_popenf</code> routine, which parallels the
  796.       lower-level <code>open</code> system call. Both of these routines arrange
  797.       for the file to be closed when the resource pool in question is
  798.       cleared.</p>
  799.  
  800.       <p>Unlike the case for memory, there <em>are</em> functions to close files
  801.       allocated with <code>ap_pfopen</code>, and <code>ap_popenf</code>, namely
  802.       <code>ap_pfclose</code> and <code>ap_pclosef</code>. (This is because, on
  803.       many systems, the number of files which a single process can have open is
  804.       quite limited). It is important to use these functions to close files
  805.       allocated with <code>ap_pfopen</code> and <code>ap_popenf</code>, since to
  806.       do otherwise could cause fatal errors on systems such as Linux, which
  807.       react badly if the same <code>FILE*</code> is closed more than once.</p>
  808.  
  809.       <p>(Using the <code>close</code> functions is not mandatory, since the
  810.       file will eventually be closed regardless, but you should consider it in
  811.       cases where your module is opening, or could open, a lot of files).</p>
  812.     </section>
  813.  
  814.     <section><title>Other sorts of resources -- cleanup functions</title>
  815.       <p>More text goes here. Describe the the cleanup primitives in terms of
  816.       which the file stuff is implemented; also, <code>spawn_process</code>.</p>
  817.  
  818.       <p>Pool cleanups live until <code>clear_pool()</code> is called:
  819.       <code>clear_pool(a)</code> recursively calls <code>destroy_pool()</code>
  820.       on all subpools of <code>a</code>; then calls all the cleanups for
  821.       <code>a</code>; then releases all the memory for <code>a</code>.
  822.       <code>destroy_pool(a)</code> calls <code>clear_pool(a)</code> and then
  823.       releases the pool structure itself. <em>i.e.</em>,
  824.       <code>clear_pool(a)</code> doesn't delete <code>a</code>, it just frees
  825.       up all the resources and you can start using it again immediately.</p>
  826.     </section>
  827.  
  828.     <section><title>Fine control -- creating and dealing with sub-pools, with
  829.     a note on sub-requests</title>
  830.       <p>On rare occasions, too-free use of <code>ap_palloc()</code> and the
  831.       associated primitives may result in undesirably profligate resource
  832.       allocation. You can deal with such a case by creating a <em>sub-pool</em>,
  833.       allocating within the sub-pool rather than the main pool, and clearing or
  834.       destroying the sub-pool, which releases the resources which were
  835.       associated with it. (This really <em>is</em> a rare situation; the only
  836.       case in which it comes up in the standard module set is in case of listing
  837.       directories, and then only with <em>very</em> large directories.
  838.       Unnecessary use of the primitives discussed here can hair up your code
  839.       quite a bit, with very little gain).</p>
  840.  
  841.       <p>The primitive for creating a sub-pool is <code>ap_make_sub_pool</code>,
  842.       which takes another pool (the parent pool) as an argument. When the main
  843.       pool is cleared, the sub-pool will be destroyed. The sub-pool may also be
  844.       cleared or destroyed at any time, by calling the functions
  845.       <code>ap_clear_pool</code> and <code>ap_destroy_pool</code>, respectively.
  846.       (The difference is that <code>ap_clear_pool</code> frees resources
  847.       associated with the pool, while <code>ap_destroy_pool</code> also
  848.       deallocates the pool itself. In the former case, you can allocate new
  849.       resources within the pool, and clear it again, and so forth; in the
  850.       latter case, it is simply gone).</p>
  851.  
  852.       <p>One final note -- sub-requests have their own resource pools, which are
  853.       sub-pools of the resource pool for the main request. The polite way to
  854.       reclaim the resources associated with a sub request which you have
  855.       allocated (using the <code>ap_sub_req_...</code> functions) is
  856.       <code>ap_destroy_sub_req</code>, which frees the resource pool. Before
  857.       calling this function, be sure to copy anything that you care about which
  858.       might be allocated in the sub-request's resource pool into someplace a
  859.       little less volatile (for instance, the filename in its
  860.       <code>request_rec</code> structure).</p>
  861.  
  862.       <p>(Again, under most circumstances, you shouldn't feel obliged to call
  863.       this function; only 2K of memory or so are allocated for a typical sub
  864.       request, and it will be freed anyway when the main request pool is
  865.       cleared. It is only when you are allocating many, many sub-requests for a
  866.       single main request that you should seriously consider the
  867.       <code>ap_destroy_...</code> functions).</p>
  868.     </section>
  869. </section>
  870.  
  871. <section id="config"><title>Configuration, commands and the like</title>
  872.     <p>One of the design goals for this server was to maintain external
  873.     compatibility with the NCSA 1.3 server --- that is, to read the same
  874.     configuration files, to process all the directives therein correctly, and
  875.     in general to be a drop-in replacement for NCSA. On the other hand, another
  876.     design goal was to move as much of the server's functionality into modules
  877.     which have as little as possible to do with the monolithic server core. The
  878.     only way to reconcile these goals is to move the handling of most commands
  879.     from the central server into the modules.</p>
  880.  
  881.     <p>However, just giving the modules command tables is not enough to divorce
  882.     them completely from the server core. The server has to remember the
  883.     commands in order to act on them later. That involves maintaining data which
  884.     is private to the modules, and which can be either per-server, or
  885.     per-directory. Most things are per-directory, including in particular access
  886.     control and authorization information, but also information on how to
  887.     determine file types from suffixes, which can be modified by
  888.     <directive module="mod_mime">AddType</directive> and <directive
  889.     module="core">DefaultType</directive> directives, and so forth. In general,
  890.     the governing philosophy is that anything which <em>can</em> be made
  891.     configurable by directory should be; per-server information is generally
  892.     used in the standard set of modules for information like
  893.     <directive module="mod_alias">Alias</directive>es and <directive
  894.     module="mod_alias">Redirect</directive>s which come into play before the
  895.     request is tied to a particular place in the underlying file system.</p>
  896.  
  897.     <p>Another requirement for emulating the NCSA server is being able to handle
  898.     the per-directory configuration files, generally called
  899.     <code>.htaccess</code> files, though even in the NCSA server they can
  900.     contain directives which have nothing at all to do with access control.
  901.     Accordingly, after URI -> filename translation, but before performing any
  902.     other phase, the server walks down the directory hierarchy of the underlying
  903.     filesystem, following the translated pathname, to read any
  904.     <code>.htaccess</code> files which might be present. The information which
  905.     is read in then has to be <em>merged</em> with the applicable information
  906.     from the server's own config files (either from the <directive
  907.     type="section" module="core">Directory</directive> sections in
  908.     <code>access.conf</code>, or from defaults in <code>srm.conf</code>, which
  909.     actually behaves for most purposes almost exactly like <code><Directory
  910.     /></code>).</p>
  911.  
  912.     <p>Finally, after having served a request which involved reading
  913.     <code>.htaccess</code> files, we need to discard the storage allocated for
  914.     handling them. That is solved the same way it is solved wherever else
  915.     similar problems come up, by tying those structures to the per-transaction
  916.     resource pool.</p>
  917.  
  918.     <section id="per-dir"><title>Per-directory configuration structures</title>
  919.       <p>Let's look out how all of this plays out in <code>mod_mime.c</code>,
  920.       which defines the file typing handler which emulates the NCSA server's
  921.       behavior of determining file types from suffixes. What we'll be looking
  922.       at, here, is the code which implements the <directive module="mod_mime"
  923.       >AddType</directive> and <directive module="mod_mime"
  924.       >AddEncoding</directive> commands. These commands can appear in
  925.       <code>.htaccess</code> files, so they must be handled in the module's
  926.       private per-directory data, which in fact, consists of two separate
  927.       tables for MIME types and encoding information, and is declared as
  928.       follows:</p>
  929.  
  930.       <example>
  931. <pre>typedef struct {
  932.     table *forced_types;      /* Additional AddTyped stuff */
  933.     table *encoding_types;    /* Added with AddEncoding... */
  934. } mime_dir_config;</pre>
  935.       </example>
  936.  
  937.       <p>When the server is reading a configuration file, or <directive
  938.       type="section" module="core">Directory</directive> section, which includes
  939.       one of the MIME module's commands, it needs to create a
  940.       <code>mime_dir_config</code> structure, so those commands have something
  941.       to act on. It does this by invoking the function it finds in the module's
  942.       `create per-dir config slot', with two arguments: the name of the
  943.       directory to which this configuration information applies (or
  944.       <code>NULL</code> for <code>srm.conf</code>), and a pointer to a
  945.       resource pool in which the allocation should happen.</p>
  946.  
  947.       <p>(If we are reading a <code>.htaccess</code> file, that resource pool
  948.       is the per-request resource pool for the request; otherwise it is a
  949.       resource pool which is used for configuration data, and cleared on
  950.       restarts. Either way, it is important for the structure being created to
  951.       vanish when the pool is cleared, by registering a cleanup on the pool if
  952.       necessary).</p>
  953.  
  954.       <p>For the MIME module, the per-dir config creation function just
  955.       <code>ap_palloc</code>s the structure above, and a creates a couple of
  956.       tables to fill it. That looks like this:</p>
  957.  
  958.       <example>
  959.         void *create_mime_dir_config (pool *p, char *dummy)<br />
  960.         {<br />
  961.         <indent>
  962.           mime_dir_config *new =<br />
  963.           <indent>
  964.            (mime_dir_config *) ap_palloc (p, sizeof(mime_dir_config));<br />
  965.           </indent>
  966.           <br />
  967.           new->forced_types = ap_make_table (p, 4);<br />
  968.           new->encoding_types = ap_make_table (p, 4);<br />
  969.           <br />
  970.           return new;<br />
  971.         </indent>
  972.         }
  973.       </example>
  974.  
  975.       <p>Now, suppose we've just read in a <code>.htaccess</code> file. We
  976.       already have the per-directory configuration structure for the next
  977.       directory up in the hierarchy. If the <code>.htaccess</code> file we just
  978.       read in didn't have any <directive module="mod_mime">AddType</directive>
  979.       or <directive module="mod_mime">AddEncoding</directive> commands, its
  980.       per-directory config structure for the MIME module is still valid, and we
  981.       can just use it. Otherwise, we need to merge the two structures
  982.       somehow.</p>
  983.  
  984.       <p>To do that, the server invokes the module's per-directory config merge
  985.       function, if one is present. That function takes three arguments: the two
  986.       structures being merged, and a resource pool in which to allocate the
  987.       result. For the MIME module, all that needs to be done is overlay the
  988.       tables from the new per-directory config structure with those from the
  989.       parent:</p>
  990.  
  991.       <example>
  992.         void *merge_mime_dir_configs (pool *p, void *parent_dirv, void *subdirv)<br />
  993.         {<br />
  994.         <indent>
  995.           mime_dir_config *parent_dir = (mime_dir_config *)parent_dirv;<br />
  996.           mime_dir_config *subdir = (mime_dir_config *)subdirv;<br />
  997.           mime_dir_config *new =<br />
  998.           <indent>
  999.             (mime_dir_config *)ap_palloc (p, sizeof(mime_dir_config));<br />
  1000.           </indent>
  1001.           <br />
  1002.           new->forced_types = ap_overlay_tables (p, subdir->forced_types,<br />
  1003.           <indent>
  1004.             parent_dir->forced_types);<br />
  1005.           </indent>
  1006.           new->encoding_types = ap_overlay_tables (p, subdir->encoding_types,<br />
  1007.           <indent>
  1008.             parent_dir->encoding_types);<br />
  1009.           </indent>
  1010.           <br />
  1011.           return new;<br />
  1012.         </indent>
  1013.         }
  1014.       </example>
  1015.  
  1016.       <p>As a note -- if there is no per-directory merge function present, the
  1017.       server will just use the subdirectory's configuration info, and ignore
  1018.       the parent's. For some modules, that works just fine (<em>e.g.</em>, for
  1019.       the includes module, whose per-directory configuration information
  1020.       consists solely of the state of the <code>XBITHACK</code>), and for those
  1021.       modules, you can just not declare one, and leave the corresponding
  1022.       structure slot in the module itself <code>NULL</code>.</p>
  1023.     </section>
  1024.  
  1025.     <section id="commands"><title>Command handling</title>
  1026.       <p>Now that we have these structures, we need to be able to figure out how
  1027.       to fill them. That involves processing the actual <directive
  1028.       module="mod_mime">AddType</directive> and <directive module="mod_mime"
  1029.       >AddEncoding</directive> commands. To find commands, the server looks in
  1030.       the module's command table. That table contains information on how many
  1031.       arguments the commands take, and in what formats, where it is permitted,
  1032.       and so forth. That information is sufficient to allow the server to invoke
  1033.       most command-handling functions with pre-parsed arguments. Without further
  1034.       ado, let's look at the <directive module="mod_mime">AddType</directive>
  1035.       command handler, which looks like this (the <directive module="mod_mime"
  1036.       >AddEncoding</directive> command looks basically the same, and won't be
  1037.       shown here):</p>
  1038.  
  1039.       <example>
  1040.         char *add_type(cmd_parms *cmd, mime_dir_config *m, char *ct, char *ext)<br />
  1041.         {<br />
  1042.         <indent>
  1043.           if (*ext == '.') ++ext;<br />
  1044.           ap_table_set (m->forced_types, ext, ct);<br />
  1045.           return NULL;<br />
  1046.         </indent>
  1047.         }
  1048.       </example>
  1049.  
  1050.       <p>This command handler is unusually simple. As you can see, it takes
  1051.       four arguments, two of which are pre-parsed arguments, the third being the
  1052.       per-directory configuration structure for the module in question, and the
  1053.       fourth being a pointer to a <code>cmd_parms</code> structure. That
  1054.       structure contains a bunch of arguments which are frequently of use to
  1055.       some, but not all, commands, including a resource pool (from which memory
  1056.       can be allocated, and to which cleanups should be tied), and the (virtual)
  1057.       server being configured, from which the module's per-server configuration
  1058.       data can be obtained if required.</p>
  1059.  
  1060.       <p>Another way in which this particular command handler is unusually
  1061.       simple is that there are no error conditions which it can encounter. If
  1062.       there were, it could return an error message instead of <code>NULL</code>;
  1063.       this causes an error to be printed out on the server's
  1064.       <code>stderr</code>, followed by a quick exit, if it is in the main config
  1065.       files; for a <code>.htaccess</code> file, the syntax error is logged in
  1066.       the server error log (along with an indication of where it came from), and
  1067.       the request is bounced with a server error response (HTTP error status,
  1068.       code 500).</p>
  1069.  
  1070.       <p>The MIME module's command table has entries for these commands, which
  1071.       look like this:</p>
  1072.  
  1073.       <example>
  1074.         command_rec mime_cmds[] = {<br />
  1075.         <indent>
  1076.           { "AddType", add_type, NULL, OR_FILEINFO, TAKE2,<br />
  1077.           <indent>"a mime type followed by a file extension" },<br /></indent>
  1078.           { "AddEncoding", add_encoding, NULL, OR_FILEINFO, TAKE2,<br />
  1079.           <indent>
  1080.           "an encoding (<em>e.g.</em>, gzip), followed by a file extension" },<br />
  1081.           </indent>
  1082.           { NULL }<br />
  1083.         </indent>
  1084.         };
  1085.       </example>
  1086.  
  1087.       <p>The entries in these tables are:</p>
  1088.       <ul>
  1089.       <li>The name of the command</li>
  1090.       <li>The function which handles it</li>
  1091.       <li>a <code>(void *)</code> pointer, which is passed in the
  1092.       <code>cmd_parms</code> structure to the command handler ---
  1093.       this is useful in case many similar commands are handled by
  1094.       the same function.</li>
  1095.  
  1096.       <li>A bit mask indicating where the command may appear. There
  1097.       are mask bits corresponding to each
  1098.       <code>AllowOverride</code> option, and an additional mask
  1099.       bit, <code>RSRC_CONF</code>, indicating that the command may
  1100.       appear in the server's own config files, but <em>not</em> in
  1101.       any <code>.htaccess</code> file.</li>
  1102.  
  1103.       <li>A flag indicating how many arguments the command handler
  1104.       wants pre-parsed, and how they should be passed in.
  1105.       <code>TAKE2</code> indicates two pre-parsed arguments. Other
  1106.       options are <code>TAKE1</code>, which indicates one
  1107.       pre-parsed argument, <code>FLAG</code>, which indicates that
  1108.       the argument should be <code>On</code> or <code>Off</code>,
  1109.       and is passed in as a boolean flag, <code>RAW_ARGS</code>,
  1110.       which causes the server to give the command the raw, unparsed
  1111.       arguments (everything but the command name itself). There is
  1112.       also <code>ITERATE</code>, which means that the handler looks
  1113.       the same as <code>TAKE1</code>, but that if multiple
  1114.       arguments are present, it should be called multiple times,
  1115.       and finally <code>ITERATE2</code>, which indicates that the
  1116.       command handler looks like a <code>TAKE2</code>, but if more
  1117.       arguments are present, then it should be called multiple
  1118.       times, holding the first argument constant.</li>
  1119.  
  1120.       <li>Finally, we have a string which describes the arguments
  1121.       that should be present. If the arguments in the actual config
  1122.       file are not as required, this string will be used to help
  1123.       give a more specific error message. (You can safely leave
  1124.       this <code>NULL</code>).</li>
  1125.       </ul>
  1126.  
  1127.       <p>Finally, having set this all up, we have to use it. This is ultimately
  1128.       done in the module's handlers, specifically for its file-typing handler,
  1129.       which looks more or less like this; note that the per-directory
  1130.       configuration structure is extracted from the <code>request_rec</code>'s
  1131.       per-directory configuration vector by using the
  1132.       <code>ap_get_module_config</code> function.</p>
  1133.  
  1134.       <example>
  1135.         int find_ct(request_rec *r)<br />
  1136.         {<br />
  1137.         <indent>
  1138.           int i;<br />
  1139.           char *fn = ap_pstrdup (r->pool, r->filename);<br />
  1140.           mime_dir_config *conf = (mime_dir_config *)<br />
  1141.           <indent>
  1142.             ap_get_module_config(r->per_dir_config, &mime_module);<br />
  1143.           </indent>
  1144.           char *type;<br />
  1145.           <br />
  1146.           if (S_ISDIR(r->finfo.st_mode)) {<br />
  1147.           <indent>
  1148.             r->content_type = DIR_MAGIC_TYPE;<br />
  1149.             return OK;<br />
  1150.           </indent>
  1151.           }<br />
  1152.           <br />
  1153.           if((i=ap_rind(fn,'.')) < 0) return DECLINED;<br />
  1154.           ++i;<br />
  1155.           <br />
  1156.           if ((type = ap_table_get (conf->encoding_types, &fn[i])))<br />
  1157.           {<br />
  1158.           <indent>
  1159.             r->content_encoding = type;<br />
  1160.             <br />
  1161.             /* go back to previous extension to try to use it as a type */<br />
  1162.             fn[i-1] = '\0';<br />
  1163.             if((i=ap_rind(fn,'.')) < 0) return OK;<br />
  1164.             ++i;<br />
  1165.           </indent>
  1166.           }<br />
  1167.           <br />
  1168.           if ((type = ap_table_get (conf->forced_types, &fn[i])))<br />
  1169.           {<br />
  1170.           <indent>
  1171.             r->content_type = type;<br />
  1172.           </indent>
  1173.           }<br />
  1174.           <br />
  1175.           return OK;
  1176.         </indent>
  1177.         }
  1178.       </example>
  1179.     </section>
  1180.  
  1181.     <section id="servconf"><title>Side notes -- per-server configuration,
  1182.     virtual servers, <em>etc</em>.</title>
  1183.       <p>The basic ideas behind per-server module configuration are basically
  1184.       the same as those for per-directory configuration; there is a creation
  1185.       function and a merge function, the latter being invoked where a virtual
  1186.       server has partially overridden the base server configuration, and a
  1187.       combined structure must be computed. (As with per-directory configuration,
  1188.       the default if no merge function is specified, and a module is configured
  1189.       in some virtual server, is that the base configuration is simply
  1190.       ignored).</p>
  1191.  
  1192.       <p>The only substantial difference is that when a command needs to
  1193.       configure the per-server private module data, it needs to go to the
  1194.       <code>cmd_parms</code> data to get at it. Here's an example, from the
  1195.       alias module, which also indicates how a syntax error can be returned
  1196.       (note that the per-directory configuration argument to the command
  1197.       handler is declared as a dummy, since the module doesn't actually have
  1198.       per-directory config data):</p>
  1199.  
  1200.       <example>
  1201.         char *add_redirect(cmd_parms *cmd, void *dummy, char *f, char *url)<br />
  1202.         {<br />
  1203.         <indent>
  1204.           server_rec *s = cmd->server;<br />
  1205.           alias_server_conf *conf = (alias_server_conf *)<br />
  1206.           <indent>
  1207.             ap_get_module_config(s->module_config,&alias_module);<br />
  1208.           </indent>
  1209.           alias_entry *new = ap_push_array (conf->redirects);<br />
  1210.           <br />
  1211.           if (!ap_is_url (url)) return "Redirect to non-URL";<br />
  1212.           <br />
  1213.           new->fake = f; new->real = url;<br />
  1214.           return NULL;<br />
  1215.         </indent>
  1216.         }
  1217.       </example>
  1218.     </section>
  1219. </section>
  1220.  
  1221. </manualpage>