You are viewing a plain text version of this content. The canonical link for it is here.
Posted to cvs@httpd.apache.org by lg...@apache.org on 2012/05/17 17:09:35 UTC
svn commit: r1339631 - in /httpd/httpd/trunk/docs/manual: ./ misc/ rewrite/
ssl/
Author: lgentis
Date: Thu May 17 15:09:35 2012
New Revision: 1339631
URL: http://svn.apache.org/viewvc?rev=1339631&view=rev
Log:
Updates.
Modified:
httpd/httpd/trunk/docs/manual/content-negotiation.xml.fr
httpd/httpd/trunk/docs/manual/misc/perf-tuning.xml.fr
httpd/httpd/trunk/docs/manual/misc/security_tips.xml.fr
httpd/httpd/trunk/docs/manual/rewrite/flags.xml.fr
httpd/httpd/trunk/docs/manual/rewrite/intro.xml.fr
httpd/httpd/trunk/docs/manual/ssl/ssl_faq.xml.fr
httpd/httpd/trunk/docs/manual/ssl/ssl_howto.xml.fr
httpd/httpd/trunk/docs/manual/suexec.xml.fr
httpd/httpd/trunk/docs/manual/upgrading.xml.fr
httpd/httpd/trunk/docs/manual/urlmapping.xml.fr
Modified: httpd/httpd/trunk/docs/manual/content-negotiation.xml.fr
URL: http://svn.apache.org/viewvc/httpd/httpd/trunk/docs/manual/content-negotiation.xml.fr?rev=1339631&r1=1339630&r2=1339631&view=diff
==============================================================================
--- httpd/httpd/trunk/docs/manual/content-negotiation.xml.fr (original)
+++ httpd/httpd/trunk/docs/manual/content-negotiation.xml.fr Thu May 17 15:09:35 2012
@@ -3,7 +3,7 @@
<?xml-stylesheet type="text/xsl" href="./style/manual.fr.xsl"?>
<!-- French translation : Lucien GENTIS -->
<!-- Reviewed by : Vincent Deffontaines -->
-<!-- English Revision: 1174747:1331584 (outdated) -->
+<!-- English Revision : 1331584 -->
<!--
Licensed to the Apache Software Foundation (ASF) under one or more
@@ -130,7 +130,7 @@
gestionnaire qui associe un suffixe de fichier à une <code>type-map</code>;
ce qui se fait simplement en ajoutant</p>
-<example>AddHandler type-map .var</example>
+<highlight language="config">AddHandler type-map .var</highlight>
<p>dans le fichier de configuration du serveur.</p>
@@ -239,7 +239,7 @@
nommé par la directive <directive
module="mod_dir">DirectoryIndex</directive>, si le serveur tente d'indexer
un répertoire. Si les fichiers de configuration spécifient</p>
-<example>DirectoryIndex index</example>
+<highlight language="config">DirectoryIndex index</highlight>
<p>le serveur va choisir entre <code>index.html</code>
et <code>index.html3</code> si les deux fichiers sont présents. Si aucun
n'est présent, mais <code>index.cgi</code> existe,
@@ -537,8 +537,10 @@ langage</title>
variante, le processus normal de négociation sera lancé.</p>
<example><title>Exemple</title>
- SetEnvIf Cookie "language=(.+)" prefer-language=$1<br />
- Header append Vary cookie
+ <highlight language="config">
+SetEnvIf Cookie "language=(.+)" prefer-language=$1
+Header append Vary cookie
+ </highlight>
</example>
</section>
</section>
Modified: httpd/httpd/trunk/docs/manual/misc/perf-tuning.xml.fr
URL: http://svn.apache.org/viewvc/httpd/httpd/trunk/docs/manual/misc/perf-tuning.xml.fr?rev=1339631&r1=1339630&r2=1339631&view=diff
==============================================================================
--- httpd/httpd/trunk/docs/manual/misc/perf-tuning.xml.fr (original)
+++ httpd/httpd/trunk/docs/manual/misc/perf-tuning.xml.fr Thu May 17 15:09:35 2012
@@ -1,7 +1,7 @@
<?xml version="1.0" encoding="ISO-8859-1" ?>
<!DOCTYPE manualpage SYSTEM "../style/manualpage.dtd">
<?xml-stylesheet type="text/xsl" href="../style/manual.fr.xsl"?>
-<!-- English Revision: 1328334:1333317 (outdated) -->
+<!-- English Revision : 1333317 -->
<!-- French translation : Lucien GENTIS -->
<!-- Reviewed by : Vincent Deffontaines -->
@@ -265,15 +265,11 @@ DocumentRoot /www/htdocs
Il y a cependant un cas dans lequel vous pouvez accélérer le serveur.
Au lieu d'utiliser une directive générique comme :</p>
- <highlight language="config">
- DirectoryIndex index
- </highlight>
+ <highlight language="config">DirectoryIndex index</highlight>
<p>utilisez une liste explicite d'options :</p>
- <highlight language="config">
- DirectoryIndex index.cgi index.pl index.shtml index.html
- </highlight>
+ <highlight language="config">DirectoryIndex index.cgi index.pl index.shtml index.html</highlight>
<p>où vous placez le choix courant en première position.</p>
@@ -467,6 +463,12 @@ DocumentRoot /www/htdocs
serveurs présentant un traffic important car il possède une empreinte
mémoire plus petite que le MPM prefork.</li>
+ <li>Comme le MPM Worker, le MPM <module>event</module> utilise
+ les threads, mais il a été conçu pour traiter davantage de
+ requêtes simultanément en confiant une partie du travail à des
+ threads de support, ce qui permet aux threads principaux de
+ traiter de nouvelles requêtes.</li>
+
<li>Le MPM <module>prefork</module> utilise plusieurs processus enfants
possédant chacun un seul thread. Chaque processus gère une seule
connexion à la fois. Sur de nombreux systèmes, prefork est comparable
@@ -619,27 +621,27 @@ DocumentRoot /www/htdocs
proposés qu'à des fins pédagogiques) :</p>
<highlight language="c">
-for (;;) {
- for (;;) {
- fd_set accept_fds;
-
- FD_ZERO (&accept_fds);
- for (i = first_socket; i <= last_socket; ++i) {
- FD_SET (i, &accept_fds);
- }
- rc = select (last_socket+1, &accept_fds, NULL, NULL, NULL);
- if (rc < 1) continue;
- new_connection = -1;
- for (i = first_socket; i <= last_socket; ++i) {
- if (FD_ISSET (i, &accept_fds)) {
- new_connection = accept (i, NULL, NULL);
- if (new_connection != -1) break;
- }
- }
- if (new_connection != -1) break;
- }
- process the new_connection;
-}
+ for (;;) {
+ for (;;) {
+ fd_set accept_fds;
+
+ FD_ZERO (&accept_fds);
+ for (i = first_socket; i <= last_socket; ++i) {
+ FD_SET (i, &accept_fds);
+ }
+ rc = select (last_socket+1, &accept_fds, NULL, NULL, NULL);
+ if (rc < 1) continue;
+ new_connection = -1;
+ for (i = first_socket; i <= last_socket; ++i) {
+ if (FD_ISSET (i, &accept_fds)) {
+ new_connection = accept (i, NULL, NULL);
+ if (new_connection != -1) break;
+ }
+ }
+ if (new_connection != -1) break;
+ }
+ process_the(new_connection);
+ }
</highlight>
<p>Mais cette implémentation rudimentaire présente une sérieuse lacune.
@@ -680,29 +682,29 @@ for (;;) {
différences sont mises en surbrillance) :</p>
<highlight language="c">
-for (;;) {
- <strong>accept_mutex_on ();</strong>
- for (;;) {
- fd_set accept_fds;
-
- FD_ZERO (&accept_fds);
- for (i = first_socket; i <= last_socket; ++i) {
- FD_SET (i, &accept_fds);
- }
- rc = select (last_socket+1, &accept_fds, NULL, NULL, NULL);
- if (rc < 1) continue;
- new_connection = -1;
- for (i = first_socket; i <= last_socket; ++i) {
- if (FD_ISSET (i, &accept_fds)) {
- new_connection = accept (i, NULL, NULL);
- if (new_connection != -1) break;
- }
- }
- if (new_connection != -1) break;
- }
- <strong>accept_mutex_off ();</strong>
- process the new_connection;
-}
+ for (;;) {
+ <strong>accept_mutex_on ();</strong>
+ for (;;) {
+ fd_set accept_fds;
+
+ FD_ZERO (&accept_fds);
+ for (i = first_socket; i <= last_socket; ++i) {
+ FD_SET (i, &accept_fds);
+ }
+ rc = select (last_socket+1, &accept_fds, NULL, NULL, NULL);
+ if (rc < 1) continue;
+ new_connection = -1;
+ for (i = first_socket; i <= last_socket; ++i) {
+ if (FD_ISSET (i, &accept_fds)) {
+ new_connection = accept (i, NULL, NULL);
+ if (new_connection != -1) break;
+ }
+ }
+ if (new_connection != -1) break;
+ }
+ <strong>accept_mutex_off ();</strong>
+ process the new_connection;
+ }
</highlight>
<p><a id="serialize" name="serialize">Les fonctions</a>
@@ -817,29 +819,29 @@ for (;;) {
ceci :</p>
<highlight language="c">
-void lingering_close (int s)
-{
- char junk_buffer[2048];
-
- /* shutdown the sending side */
- shutdown (s, 1);
-
- signal (SIGALRM, lingering_death);
- alarm (30);
-
- for (;;) {
- select (s for reading, 2 second timeout);
- if (error) break;
- if (s is ready for reading) {
- if (read (s, junk_buffer, sizeof (junk_buffer)) <= 0) {
- break;
- }
- /* just toss away whatever is here */
- }
- }
-
- close (s);
-}
+ void lingering_close (int s)
+ {
+ char junk_buffer[2048];
+
+ /* shutdown the sending side */
+ shutdown (s, 1);
+
+ signal (SIGALRM, lingering_death);
+ alarm (30);
+
+ for (;;) {
+ select (s for reading, 2 second timeout);
+ if (error) break;
+ if (s is ready for reading) {
+ if (read (s, junk_buffer, sizeof (junk_buffer)) <= 0) {
+ break;
+ }
+ /* just toss away whatever is here */
+ }
+ }
+
+ close (s);
+ }
</highlight>
<p>Ceci ajoute naturellement un peu de charge à la fin d'une connexion,
Modified: httpd/httpd/trunk/docs/manual/misc/security_tips.xml.fr
URL: http://svn.apache.org/viewvc/httpd/httpd/trunk/docs/manual/misc/security_tips.xml.fr?rev=1339631&r1=1339630&r2=1339631&view=diff
==============================================================================
--- httpd/httpd/trunk/docs/manual/misc/security_tips.xml.fr (original)
+++ httpd/httpd/trunk/docs/manual/misc/security_tips.xml.fr Thu May 17 15:09:35 2012
@@ -1,7 +1,7 @@
<?xml version="1.0" encoding="ISO-8859-1" ?>
<!DOCTYPE manualpage SYSTEM "../style/manualpage.dtd">
<?xml-stylesheet type="text/xsl" href="../style/manual.fr.xsl"?>
-<!-- English Revision: 1300924:1330882 (outdated) -->
+<!-- English revision : 1330882 -->
<!-- French translation : Lucien GENTIS -->
<!-- Reviewed by : Vincent Deffontaines -->
@@ -337,8 +337,8 @@
<p>Ajoutez dans le fichier de configuration du serveur</p>
<highlight language="config">
-<Directory />
- AllowOverride None
+<Directory />
+ AllowOverride None
</Directory>
</highlight>
@@ -371,8 +371,8 @@
<highlight language="config">
<Directory />
-Order Deny,Allow
-Deny from all
+ Order Deny,Allow
+ Deny from all
</Directory>
</highlight>
@@ -383,12 +383,12 @@ Deny from all
<highlight language="config">
<Directory /usr/users/*/public_html>
- Order Deny,Allow
- Allow from all
-</Directory>
-<Directory /usr/local/httpd>
- Order Deny,Allow
- Allow from all
+ Order Deny,Allow
+ Allow from all
+</Directory>
+<Directory /usr/local/httpd>
+ Order Deny,Allow
+ Allow from all
</Directory>
</highlight>
@@ -405,9 +405,7 @@ Deny from all
fortement d'inclure la ligne suivante dans le fichier de configuration de
votre serveur :</p>
- <highlight language="config">
- UserDir disabled root
- </highlight>
+ <highlight language="config">UserDir disabled root</highlight>
</section>
@@ -455,8 +453,8 @@ Deny from all
<highlight language="config">
<Files ".ht*">
- Order allow,deny
- Deny from all
+ Order allow,deny
+ Deny from all
</Files>
</highlight>
Modified: httpd/httpd/trunk/docs/manual/rewrite/flags.xml.fr
URL: http://svn.apache.org/viewvc/httpd/httpd/trunk/docs/manual/rewrite/flags.xml.fr?rev=1339631&r1=1339630&r2=1339631&view=diff
==============================================================================
--- httpd/httpd/trunk/docs/manual/rewrite/flags.xml.fr (original)
+++ httpd/httpd/trunk/docs/manual/rewrite/flags.xml.fr Thu May 17 15:09:35 2012
@@ -1,7 +1,7 @@
<?xml version="1.0" encoding="ISO-8859-1" ?>
<!DOCTYPE manualpage SYSTEM "../style/manualpage.dtd">
<?xml-stylesheet type="text/xsl" href="../style/manual.fr.xsl"?>
-<!-- English Revision: 1311806:1332585 (outdated) -->
+<!-- English Revision : 1332585 -->
<!-- French translation : Lucien GENTIS -->
<!-- Reviewed by : Vincent Deffontaines -->
@@ -49,9 +49,7 @@ correspondance</a></seealso>
module="mod_rewrite">RewriteRule</directive> peut être modifié par un ou
plusieurs drapeaux. Les drapeaux sont situés en fin de règle, entourés
de crochets, et séparés le cas échéant par des virgules.</p>
-<example>
-RewriteRule modèle cible [drapeau1,drapeau2,drapeau3]
-</example>
+<highlight language="config">RewriteRule pattern target [Flag1,Flag2,Flag3]</highlight>
<p>Les drapeaux ont tous une forme courte, comme <code>CO</code>, ainsi
qu'une forme longue, comme <code>cookie</code>. Certains drapeaux
@@ -86,9 +84,7 @@ ces dernières sont appliqué
non-alphanumériques des références arrières seront échappés. Considérons
par exemple cette règle :</p>
-<highlight language="config">
-RewriteRule ^search/(.*)$ /search.php?term=$1
-</highlight>
+<highlight language="config">RewriteRule ^search/(.*)$ /search.php?term=$1</highlight>
<p>Soit le terme de recherche 'x & y/z' ; un navigateur va le coder
en 'x%20%26%20y%2Fz', transformant la requête en
@@ -183,7 +179,7 @@ fonctionnalité.</dd>
<p>Voici un exemple :</p>
<highlight language="config">
-RewriteEngine On<br />
+RewriteEngine On
RewriteRule ^/index\.html - [CO=frontdoor:yes:.example.org:1440:/]
</highlight>
@@ -272,10 +268,10 @@ avec une valeur de '1' si l'URI de la re
image. Cette variable d'environnement est ensuite utilisée pour exclure
une telle requête du journal des accès.</p>
-<highlight language="config">
-RewriteRule \.(png|gif|jpg) - [E=image:1]
+<example>
+RewriteRule \.(png|gif|jpg) - [E=image:1]<br />
CustomLog logs/access_log combined env=!image
-</highlight>
+</example>
<p>Notez que le même effet peut être obtenu à l'aide de la directive
<directive module="mod_setenvif">SetEnvIf</directive>. Cette technique
@@ -302,9 +298,7 @@ Forbidden.</p>
<p>La règle suivante va interdire la téléchargement de fichiers
<code>.exe</code> depuis votre serveur.</p>
-<highlight language="config">
-RewriteRule \.exe - [F]
-</highlight>
+<highlight language="config">RewriteRule \.exe - [F]</highlight>
<p>Cet exemple utilise la syntaxe "-" pour la cible de réécriture, ce
qui signifie que l'URI de la requête n'est pas modifié. Il n'y a aucune
@@ -324,9 +318,7 @@ disponible auparavant ne l'est plus actu
<p>Comme dans le cas du drapeau [F], on utilise en général la syntaxe
"-" pour la cible de réécriture lorsqu'on utilise le drapeau [G] :</p>
-<highlight language="config">
-RewriteRule ancienne-ressource - [G,NC]
-</highlight>
+<highlight language="config">RewriteRule oldproduct - [G,NC]</highlight>
<p>Lorsqu'on utilise [G], [L] est implicite - c'est à dire que la
réponse est renvoyée immédiatement, et aucune autre règle n'est évaluée.</p>
@@ -339,9 +331,8 @@ spécifié. Par exemple, on
l'interprétation de tous les fichiers sans extension par le gestionnaire
php :</p>
-<highlight language="config">
-RewriteRule !\. - [H=application/x-httpd-php]
-</highlight>
+<highlight language="config">RewriteRule !\. -
+[H=application/x-httpd-php]</highlight>
<p>
L'expression rationnelle ci-dessus - <code>!\.</code> - correspond à
@@ -436,9 +427,7 @@ suivant, chaque occurence de A sera remp
ceci jusqu'il n'y ait plus de A à remplacer.
</p>
-<highlight language="config">
-RewriteRule (.*)A(.*) $1B$2 [N]
-</highlight>
+<highlight language="config">RewriteRule (.*)A(.*) $1B$2 [N]</highlight>
<p>Vous pouvez vous représenter ce traitement comme une boucle
<code>while</code> : tant que le modèle de la règle correspond (c'est à
@@ -460,9 +449,7 @@ transmise par Apache à votre serv
insensible à la casse, si bien que par exemple, <code>.jpg</code> aussi
bien que <code>.JPG</code> seront acceptés.</p>
-<highlight language="config">
-RewriteRule (.*\.(jpg|gif|png))$ http://images.example.com$1 [P,NC]
-</highlight>
+<highlight language="config">RewriteRule (.*\.(jpg|gif|png))$ http://images.example.com$1 [P,NC]</highlight>
</section>
<section id="flag_ne"><title>NE|noescape</title>
@@ -471,9 +458,7 @@ RewriteRule (.*\.(jpg|gif|png))$ http://
hexadécimal. Le drapeau [NE] permet d'éviter cette conversion.
</p>
-<highlight language="config">
-RewriteRule ^/ancre/(.+) /grosse-page.html#$1 [NE,R]
-</highlight>
+<highlight language="config">RewriteRule ^/anchor/(.+) /bigpage.html#$1 [NE,R]</highlight>
<p>
Dans l'exemple ci-dessus, <code>/anchor/xyz</code> est réécrit en
@@ -518,9 +503,7 @@ mandataire. Par exemple, si vous voulez
soient traitées par un serveur d'images annexe, vous pouvez utiliser
une règle de ce style :</p>
-<highlight language="config">
-RewriteRule /(.*)\.(jpg|gif|png) http://images.example.com/$1.$2 [P]
-</highlight>
+<highlight language="config">RewriteRule /(.*)\.(jpg|gif|png)$ http://images.example.com/$1.$2 [P]</highlight>
<p>L'utilisation du drapeau [P] provoque aussi l'effet du drapeau [L] -
autrement dit, la requête est immédiatement envoyée au mandataire, et
@@ -577,8 +560,8 @@ module="mod_alias">Alias</directive> ser
</p>
<highlight language="config">
-Alias /icons /usr/local/apache/icons<br />
-RewriteRule /pics/(.+)\.jpg /icons/$1.gif [PT]
+Alias /icons /usr/local/apache/icons
+RewriteRule /pics/(.+)\.jpg$ /icons/$1.gif [PT]
</highlight>
<p>
@@ -611,9 +594,8 @@ Avec le drapeau [QSA], les chaînes
<p>Considérons la règle suivante :</p>
-<highlight language="config">
-RewriteRule /pages/(.+) /page.php?page=$1 [QSA]
-</highlight>
+<highlight language="config">RewriteRule /pages/(.+) /page.php?page=$1
+[QSA]</highlight>
<p>Avec le drapeau [QSA], une requête pour
<code>/pages/123?one=two</code> sera réécrite en
@@ -694,7 +676,6 @@ Ceci peut s'interpréter comme une
l'exemple suivant, nous ne voulons exécuter la règle <directive
module="mod_rewrite">RewriteRule</directive> que si l'URI demandé ne
correspond pas à un fichier existant.</p>
-
<highlight language="config">
# La requête concerne-t-elle un fichier qui n'existe pas ?
RewriteCond %{REQUEST_FILENAME} !-f
@@ -706,6 +687,8 @@ RewriteRule (.*\.gif) images.php?$1
RewriteRule (.*\.html) docs.php?$1
</highlight>
+
+
<p>Cette technique trouve son utilité dans le fait qu'une directive
<directive module="mod_rewrite">RewriteCond</directive> ne s'applique
qu'à la règle qui la suit immédiatement. Ainsi, si vous voulez
@@ -719,17 +702,16 @@ contenues dans le bloc else :</p>
# Est-ce que le fichier existe ?
RewriteCond %{REQUEST_FILENAME} !-f
RewriteCond %{REQUEST_FILENAME} !-d
-<!-- A traduire pour qui y comprend quelquechose -->
-# Create an if-then-else construct by skipping 3 lines if we meant to go to the "else" stanza.<br />
+# Create an if-then-else construct by skipping 3 lines if we meant to go to the "else" stanza.
RewriteRule .? - [S=3]
# Si le fichier existe, alors :
- RewriteRule (.*\.gif) images.php?$1
- RewriteRule (.*\.html) docs.php?$1
- # Skip past the "else" stanza.
- RewriteRule .? - [S=1]
+RewriteRule (.*\.gif) images.php?$1
+ RewriteRule (.*\.html) docs.php?$1
+ # Skip past the "else" stanza.
+ RewriteRule .? - [S=1]
# ELSE...
- RewriteRule (.*) 404.php?file=$1
+RewriteRule (.*) 404.php?file=$1
# END
</highlight>
@@ -759,7 +741,7 @@ images jpeg sans extension, vous pouvez
avec le type MIME correct en se basant sur le nom du fichier :</p>
<highlight language="config">
-# Les fichiers dont le nom contient 'IMG' sont des images jpg.<br />
+# Les fichiers dont le nom contient 'IMG' sont des images jpg.
RewriteRule IMG - [T=image/jpg]
</highlight>
Modified: httpd/httpd/trunk/docs/manual/rewrite/intro.xml.fr
URL: http://svn.apache.org/viewvc/httpd/httpd/trunk/docs/manual/rewrite/intro.xml.fr?rev=1339631&r1=1339630&r2=1339631&view=diff
==============================================================================
--- httpd/httpd/trunk/docs/manual/rewrite/intro.xml.fr (original)
+++ httpd/httpd/trunk/docs/manual/rewrite/intro.xml.fr Thu May 17 15:09:35 2012
@@ -1,7 +1,7 @@
<?xml version="1.0" encoding="ISO-8859-1" ?>
<!DOCTYPE manualpage SYSTEM "../style/manualpage.dtd">
<?xml-stylesheet type="text/xsl" href="../style/manual.fr.xsl"?>
-<!-- English Revision: 1332592 -->
+<!-- English Revision : 1332592 -->
<!-- French translation : Lucien GENTIS -->
<!-- Reviewed by : Vincent Deffontaines -->
@@ -206,12 +206,17 @@ transformée;</li>
<li><var>[drapeaux]</var>: options affectant la requête réécrite.</li>
</ol>
-<p>Le <var>Modèle</var> est toujours une <a href="#regex">expression
-rationnelle</a> comparée au chemin de l'URL de la requête entrante (la
+<p>Le <var>Modèle</var> est une <a href="#regex">expression
+rationnelle</a>. Au sein de la première règle de réécriture, ou jusqu'à
+ce qu'une substitution survienne, elle est comparée au chemin de
+l'URL de la requête entrante (la
partie située après le nom d'hôte mais avant tout point d'interrogation
qui indique le début d'une chaîne de paramètres de
requête) ou, dans un contexte de répertoire, au chemin de la
-requête relativement au répertoire pour lequel la règle est définie..</p>
+requête relativement au répertoire pour lequel la
+règle est définie. Lorsqu'une substitution a eu lieu, les
+règles suivantes effectuent leurs comparaisons par rapport à la valeur
+substituée.</p>
<p class="figure">
<img src="../images/syntax_rewriterule.png"
@@ -225,9 +230,9 @@ trois types :</p>
<dl>
<dt>Un chemin complet du système de fichiers vers une ressource</dt>
<dd>
-<example>
+<highlight language="config">
RewriteRule ^/jeux /usr/local/jeux/web
-</example>
+</highlight>
<p>Ceci peut faire correspondre une requête à toute localisation voulue de
votre système de fichiers, un peu comme la directive <directive
module="mod_alias">Alias</directive>.</p>
@@ -235,9 +240,9 @@ module="mod_alias">Alias</directive>.</p
<dt>Un chemin web vers une ressource</dt>
<dd>
-<example>
+<highlight language="config">
RewriteRule ^/foo$ /bar
-</example>
+</highlight>
<p>Si la directive <directive module="core">DocumentRoot</directive> a
pour valeur <code>/usr/local/apache2/htdocs</code>, cette règle va faire
correspondre les requêtes pour <code>http://example.com/foo</code> au
@@ -246,9 +251,9 @@ chemin <code>/usr/local/apache2/htdocs/b
<dt>Une URL absolue</dt>
<dd>
-<example>
+<highlight language="config">
RewriteRule ^/produits/vues$ http://site2.example.com/voirproduits.html [R]
-</example>
+</highlight>
<p>Ceci informe le client qu'il doit effectuer une nouvelle requête vers
l'URL spécifiée.</p>
</dd>
Modified: httpd/httpd/trunk/docs/manual/ssl/ssl_faq.xml.fr
URL: http://svn.apache.org/viewvc/httpd/httpd/trunk/docs/manual/ssl/ssl_faq.xml.fr?rev=1339631&r1=1339630&r2=1339631&view=diff
==============================================================================
--- httpd/httpd/trunk/docs/manual/ssl/ssl_faq.xml.fr (original)
+++ httpd/httpd/trunk/docs/manual/ssl/ssl_faq.xml.fr Thu May 17 15:09:35 2012
@@ -1,7 +1,7 @@
<?xml version="1.0" encoding="ISO-8859-1" ?>
<!DOCTYPE manualpage SYSTEM "../style/manualpage.dtd">
<?xml-stylesheet type="text/xsl" href="../style/manual.fr.xsl"?>
-<!-- English Revision: 1328589:1330881 (outdated) -->
+<!-- English revision : 1330881 -->
<!-- French translation : Lucien GENTIS -->
<!-- Reviewed by : Vincent Deffontaines -->
@@ -185,11 +185,11 @@ HTTPS dans les hyperliens relatifs ?</ti
hyperliens pleinement qualifiés (car vous devez modifier le schéma de l'URL).
Cependant, à l'aide du module <module>mod_rewrite</module>, vous pouvez
manipuler des hyperliens relatifs, pour obtenir le même effet.</p>
- <example>
- RewriteEngine on<br />
- RewriteRule ^/(.*)_SSL$ https://%{SERVER_NAME}/$1 [R,L]<br />
- RewriteRule ^/(.*)_NOSSL$ http://%{SERVER_NAME}/$1 [R,L]
- </example>
+ <highlight language="config">
+RewriteEngine on
+RewriteRule ^/(.*)_SSL$ https://%{SERVER_NAME}/$1 [R,L]
+RewriteRule ^/(.*)_NOSSL$ http://%{SERVER_NAME}/$1 [R,L]
+ </highlight>
<p>Ce jeu de règles rewrite vous permet d'utiliser des hyperliens de la
forme <code><a href="document.html_SSL"></code> pour passer en HTTPS
@@ -269,10 +269,10 @@ fins de test ?</title>
-keyout server.key</strong></code><br />
Ces fichiers seront utilisés comme suit dans votre
<code>httpd.conf</code> :
- <pre>
- SSLCertificateFile /chemin/vers/server.crt
- SSLCertificateKeyFile /chemin/vers/server.key
- </pre>
+ <highlight language="config">
+SSLCertificateFile /path/to/this/server.crt
+SSLCertificateKeyFile /path/to/this/server.key
+ </highlight>
</li>
<li>Il est important de savoir que le fichier <code>server.key</code> n'a
<em>pas</em> de mot de passe. Pour ajouter un mot de passe à la clé, vous
@@ -352,10 +352,10 @@ fins de test ?</title>
<li>Vous devez maintenant disposer de deux fichiers :
<code>server.key</code> et <code>server.crt</code>. Ils sont précisés dans
votre fichier <code>httpd.conf</code> comme suit :
- <pre>
- SSLCertificateFile /chemin/vers/server.crt
- SSLCertificateKeyFile /chemin vers/server.key
- </pre>
+ <highlight language="config">
+SSLCertificateFile /path/to/this/server.crt
+SSLCertificateKeyFile /path/to/this/server.key
+ </highlight>
Le fichier <code>server.csr</code> n'est plus nécessaire.
</li>
@@ -705,9 +705,9 @@ pour différencier plusieurs h&oci
(sur le port 443). Mais dans ce cas, vous devez définir le numéro de port
non-SSL à l'aide de la directive NameVirtualHost dans ce style :</p>
- <example>
+ <highlight language="config">
NameVirtualHost 192.168.1.1:80
- </example>
+ </highlight>
<p>il existe d'autres solutions alternatives comme :</p>
@@ -764,11 +764,11 @@ versions de MSIE. Vous pouvez contourner
ou l'envoi de messages de notification de fermeture de session SSL aux
clients MSIE. Pour cela, vous pouvez utiliser la directive suivante
dans votre section d'hôte virtuel avec support SSL :</p>
- <example>
- SetEnvIf User-Agent "MSIE [2-5]" \<br />
- nokeepalive ssl-unclean-shutdown \<br />
- downgrade-1.0 force-response-1.0
- </example>
+ <highlight language="config">
+SetEnvIf User-Agent "MSIE [2-5]" \
+ nokeepalive ssl-unclean-shutdown \
+ downgrade-1.0 force-response-1.0
+ </highlight>
<p>En outre, certaines versions de MSIE ont des problèmes avec des
algorithmes de chiffrement particuliers. Hélas, il n'est pas
possible d'apporter une solution spécifique à MSIE pour ces
Modified: httpd/httpd/trunk/docs/manual/ssl/ssl_howto.xml.fr
URL: http://svn.apache.org/viewvc/httpd/httpd/trunk/docs/manual/ssl/ssl_howto.xml.fr?rev=1339631&r1=1339630&r2=1339631&view=diff
==============================================================================
--- httpd/httpd/trunk/docs/manual/ssl/ssl_howto.xml.fr (original)
+++ httpd/httpd/trunk/docs/manual/ssl/ssl_howto.xml.fr Thu May 17 15:09:35 2012
@@ -1,7 +1,7 @@
<?xml version="1.0" encoding="ISO-8859-1" ?>
<!DOCTYPE manualpage SYSTEM "../style/manualpage.dtd">
<?xml-stylesheet type="text/xsl" href="../style/manual.fr.xsl"?>
-<!-- English Revision: 1328589:1330881 (outdated) -->
+<!-- English Revision : 1330881 -->
<!-- French translation : Lucien GENTIS -->
<!-- Reviewed by : Vincent Deffontaines -->
@@ -42,17 +42,15 @@ manière plus approfondie.</p>
<p>Votre configuration SSL doit comporter au moins les directives
suivantes :</p>
-<example>
- Listen 443
- <VirtualHost *:443><br />
- <indent>
- ServerName www.example.com<br />
- SSLEngine on<br />
- SSLCertificateFile /chemin/vers/www.example.com.cert<br />
- SSLCertificateKeyFile /chemin/vers/www.example.com.key<br />
- </indent>
- </VirtualHost>
-</example>
+<highlight language="config">
+Listen 443
+<VirtualHost *:443>
+ ServerName www.example.com
+ SSLEngine on
+ SSLCertificateFile /path/to/www.example.com.cert
+ SSLCertificateKeyFile /path/to/www.example.com.key
+</VirtualHost>
+</highlight>
</section>
@@ -73,9 +71,9 @@ accéder à une URL particul
que le chiffrement fort ?</title>
<p>Les directives suivantes ne permettent que les
chiffrements de plus haut niveau :</p>
- <example><title>httpd.conf</title>
- SSLCipherSuite HIGH:!aNULL:!MD5<br />
- </example>
+ <highlight language="config">
+ SSLCipherSuite HIGH:!aNULL:!MD5
+ </highlight>
</section>
@@ -84,10 +82,10 @@ que le chiffrement fort ?</title>
rapidité (le choix final sera opéré par mod_ssl, dans la mesure ou le
client les supporte) :</p>
- <example><title>httpd.conf</title>
- SSLCipherSuite RC4-SHA:AES128-SHA:HIGH:!aNULL:!MD5<br />
- SSLHonorCipherOrder on
- </example>
+ <highlight language="config">
+SSLCipherSuite RC4-SHA:AES128-SHA:HIGH:!aNULL:!MD5
+SSLHonorCipherOrder on
+ </highlight>
</section>
<section id="strongurl">
@@ -103,16 +101,16 @@ accéder à une URL particul
<module>mod_ssl</module> peut alors forcer automatiquement une
renégociation des paramètres SSL pour parvenir au but recherché.
Cette configuration peut se présenter comme suit :</p>
- <example>
- # soyons très tolérant a priori<br />
- SSLCipherSuite ALL:!aNULL:RC4+RSA:+HIGH:+MEDIUM:+LOW:+EXP:+eNULL<br />
- <br />
- <Location /strong/area><br />
- # sauf pour https://hostname/strong/area/ et ses sous-répertoires<br />
- # qui exigent des chiffrements forts<br />
- SSLCipherSuite HIGH:!aNULL:!MD5<br />
- </Location>
- </example>
+ <highlight language="config">
+# soyons très tolérant a priori
+SSLCipherSuite ALL:!aNULL:RC4+RSA:+HIGH:+MEDIUM:+LOW:+EXP:+eNULL
+
+<Location /strong/area>
+# sauf pour https://hostname/strong/area/ et ses sous-répertoires
+# qui exigent des chiffrements forts
+SSLCipherSuite HIGH:!aNULL:!MD5
+</Location>
+ </highlight>
</section>
<!-- /ciphersuites -->
@@ -146,13 +144,13 @@ provenance de l'Internet ?</a></li>
le certificat de votre propre autorité de certification
(<code>ca.crt</code>), et d'authentifier les clients à l'aide de ces
certificats.</p>
- <example><title>httpd.conf</title>
- # exige un certificat client signé par le certificat de votre CA<br />
- # contenu dans ca.crt<br />
- SSLVerifyClient require<br />
- SSLVerifyDepth 1<br />
- SSLCACertificateFile conf/ssl.crt/ca.crt
- </example>
+ <highlight language="config">
+# exige un certificat client signé par le certificat de votre CA
+# contenu dans ca.crt
+SSLVerifyClient require
+SSLVerifyDepth 1
+SSLCACertificateFile conf/ssl.crt/ca.crt
+ </highlight>
</section>
<section id="arbitraryclients">
@@ -165,15 +163,15 @@ mais autoriser quand-même tout cli
URL particulière, vous pouvez utiliser les fonctionnalités de reconfiguration
de <module>mod_ssl</module> en fonction du répertoire :</p>
- <example><title>httpd.conf</title>
- SSLVerifyClient none<br />
- SSLCACertificateFile conf/ssl.crt/ca.crt<br />
- <br />
- <Location /secure/area><br />
- SSLVerifyClient require<br />
- SSLVerifyDepth 1<br />
- </Location><br />
- </example>
+ <highlight language="config">
+SSLVerifyClient none
+SSLCACertificateFile conf/ssl.crt/ca.crt
+
+<Location /secure/area>
+SSLVerifyClient require
+SSLVerifyDepth 1
+</Location>
+ </highlight>
</section>
<section id="certauthenticate">
@@ -195,23 +193,23 @@ l'accès au reste du serveur &agra
de données de mots de passe contenant <em>tous</em> les clients
autorisés, comme suit :</p>
- <example><title>httpd.conf</title><pre>
+ <highlight language="config">
SSLVerifyClient none
<Directory /usr/local/apache2/htdocs/secure/area>
-
SSLVerifyClient require
-SSLVerifyDepth 5
-SSLCACertificateFile conf/ssl.crt/ca.crt
-SSLCACertificatePath conf/ssl.crt
-SSLOptions +FakeBasicAuth
-SSLRequireSSL
-AuthName "Snake Oil Authentication"
-AuthType Basic
-AuthBasicProvider file
-AuthUserFile /usr/local/apache2/conf/httpd.passwd
-Require valid-user
-</Directory></pre>
- </example>
+ SSLVerifyDepth 5
+ SSLCACertificateFile conf/ssl.crt/ca.crt
+ SSLCACertificatePath conf/ssl.crt
+ SSLOptions +FakeBasicAuth
+ SSLRequireSSL
+ AuthName "Snake Oil Authentication"
+ AuthType Basic
+ AuthBasicProvider file
+ AuthUserFile /usr/local/apache2/conf/httpd.passwd
+ Require valid-user
+</Directory>
+ </highlight>
+
<p>Le mot de passe utilisé dans cet exemple correspond à la chaîne de
caractères "password" chiffrée en DES. Voir la documentation de la
@@ -230,10 +228,9 @@ Require valid-user
>SSLRequire</directive>, comme suit :</p>
- <example><title>httpd.conf</title><pre>
+ <highlight language="config">
SSLVerifyClient none
<Directory /usr/local/apache2/htdocs/secure/area>
-
SSLVerifyClient require
SSLVerifyDepth 5
SSLCACertificateFile conf/ssl.crt/ca.crt
@@ -242,8 +239,8 @@ SSLVerifyClient none
SSLRequireSSL
SSLRequire %{SSL_CLIENT_S_DN_O} eq "Snake Oil, Ltd." \
and %{SSL_CLIENT_S_DN_OU} in {"Staff", "CA", "Dev"}
-</Directory></pre>
- </example>
+</Directory>
+ </highlight>
</section>
<section id="intranet">
@@ -260,52 +257,52 @@ aux clients de l'intranet.</title>
doivent se trouver en dehors de votre hôte virtuel HTTPS, afin qu'elles
s'appliquent à la fois à HTTP et HTTPS.</p>
- <example><title>httpd.conf</title><pre>
+ <highlight language="config">
SSLCACertificateFile conf/ssl.crt/company-ca.crt
<Directory /usr/local/apache2/htdocs>
-# En dehors de subarea, seul l'accès depuis l'intranet est autorisé
-Order deny,allow
-Deny from all
-Allow from 192.168.1.0/24
+# En dehors de subarea, seul l'accès depuis l'intranet est
+# autorisé
+ Order deny,allow
+ Deny from all
+ Allow from 192.168.1.0/24
</Directory>
<Directory /usr/local/apache2/htdocs/subarea>
# Dans subarea, tout accès depuis l'intranet est autorisé
-# mais depuis l'Internet, seul l'accès par HTTPS + chiffrement fort
- + Mot de passe
+# mais depuis l'Internet, seul l'accès par HTTPS + chiffrement fort + Mot de passe
# ou HTTPS + chiffrement fort + certificat client n'est autorisé.
# Si HTTPS est utilisé, on s'assure que le niveau de chiffrement est fort.
# Autorise en plus les certificats clients comme une alternative à
# l'authentification basique.
-SSLVerifyClient optional
-SSLVerifyDepth 1
-SSLOptions +FakeBasicAuth +StrictRequire
-SSLRequire %{SSL_CIPHER_USEKEYSIZE} >= 128
-
-# ON oblige les clients venant d'Internet à utiliser HTTPS
-RewriteEngine on
-RewriteCond %{REMOTE_ADDR} !^192\.168\.1\.[0-9]+$
-RewriteCond %{HTTPS} !=on
-RewriteRule . - [F]
-
-# On permet l'accès soit sur les critères réseaux, soit par authentification Basique
-Satisfy any
-
-# Contrôle d'accès réseau
-Order deny,allow
-Deny from all
-Allow 192.168.1.0/24
-
-# Configuration de l'authentification HTTP Basique
-AuthType basic
-AuthName "Protected Intranet Area"
-AuthBasicProvider file
-AuthUserFile conf/protected.passwd
-Require valid-user
-</Directory></pre>
- </example>
+ SSLVerifyClient optional
+ SSLVerifyDepth 1
+ SSLOptions +FakeBasicAuth +StrictRequire
+ SSLRequire %{SSL_CIPHER_USEKEYSIZE} >= 128
+
+ # ON oblige les clients venant d'Internet à utiliser HTTPS
+ RewriteEngine on
+ RewriteCond %{REMOTE_ADDR} !^192\.168\.1\.[0-9]+$
+ RewriteCond %{HTTPS} !=on
+ RewriteRule . - [F]
+
+ # On permet l'accès soit sur les critères réseaux, soit par authentification Basique
+ Satisfy any
+
+ # Contrôle d'accès réseau
+ Order deny,allow
+ Deny from all
+ Allow 192.168.1.0/24
+
+ # Configuration de l'authentification HTTP Basique
+ AuthType basic
+ AuthName "Protected Intranet Area"
+ AuthBasicProvider file
+ AuthUserFile conf/protected.passwd
+ Require valid-user
+</Directory>
+ </highlight>
</section>
</section>
<!-- /access control -->
Modified: httpd/httpd/trunk/docs/manual/suexec.xml.fr
URL: http://svn.apache.org/viewvc/httpd/httpd/trunk/docs/manual/suexec.xml.fr?rev=1339631&r1=1339630&r2=1339631&view=diff
==============================================================================
--- httpd/httpd/trunk/docs/manual/suexec.xml.fr (original)
+++ httpd/httpd/trunk/docs/manual/suexec.xml.fr Thu May 17 15:09:35 2012
@@ -3,7 +3,7 @@
<?xml-stylesheet type="text/xsl" href="./style/manual.fr.xsl"?>
<!-- French translation : Lucien GENTIS -->
<!-- Reviewed by : Vincent Deffontaines -->
-<!-- English Revision: 1328589:1330883 (outdated) -->
+<!-- English Revision: 1330883 -->
<!--
Licensed to the Apache Software Foundation (ASF) under one or more
@@ -501,10 +501,10 @@
<p>Si, par exemple, votre serveur web est configuré pour
s'exécuter en tant que :</p>
-<example>
- User www<br />
- Group webgroup<br />
-</example>
+<highlight language="config">
+User www
+Group webgroup
+ </highlight>
<p>et <program>suexec</program> se trouve à
"/usr/local/apache2/bin/suexec", vous devez exécuter les
Modified: httpd/httpd/trunk/docs/manual/upgrading.xml.fr
URL: http://svn.apache.org/viewvc/httpd/httpd/trunk/docs/manual/upgrading.xml.fr?rev=1339631&r1=1339630&r2=1339631&view=diff
==============================================================================
--- httpd/httpd/trunk/docs/manual/upgrading.xml.fr (original)
+++ httpd/httpd/trunk/docs/manual/upgrading.xml.fr Thu May 17 15:09:35 2012
@@ -3,7 +3,7 @@
<?xml-stylesheet type="text/xsl" href="./style/manual.fr.xsl"?>
<!-- French translation : Lucien GENTIS -->
<!-- Reviewed by : Vincent Deffontaines -->
-<!-- English Revision: 1304985:1333469 (outdated) -->
+<!-- English Revision : 1333469 -->
<!--
Licensed to the Apache Software Foundation (ASF) under one or more
@@ -141,23 +141,31 @@ nécessiter une mise à jour
<p>Dans cet exemple, toutes les requêtes sont rejetées :</p>
<example>
<title>version 2.2 :</title>
- Order deny,allow<br />
- Deny from all
+ <highlight language="config">
+Order deny,allow
+Deny from all
+ </highlight>
</example>
<example>
<title>version 2.4 :</title>
+ <highlight language="config">
Require all denied
+ </highlight>
</example>
<p>Dans cet exemple, toutes les requêtes sont acceptées :</p>
<example>
<title>version 2.2 :</title>
- Order allow,deny<br />
- Allow from all
+ <highlight language="config">
+Order allow,deny
+Allow from all
+ </highlight>
</example>
<example>
<title>version 2.4 :</title>
+ <highlight language="config">
Require all granted
+ </highlight>
</example>
<p>Dans l'exemple suivant, tous les hôtes du domaine example.org
@@ -165,13 +173,17 @@ nécessiter une mise à jour
<example>
<title>version 2.2 :</title>
- Order Deny,Allow<br />
- Deny from all<br />
- Allow from example.org
+ <highlight language="config">
+Order Deny,Allow
+Deny from all
+Allow from example.org
+ </highlight>
</example>
<example>
<title>version 2.4 :</title>
+ <highlight language="config">
Require host example.org
+ </highlight>
</example>
</section>
@@ -347,6 +359,12 @@ nécessiter une mise à jour
<directive module="mod_include">SSILegacyExprParser</directive> a
été activée pour le répertoire contenant les pages d'erreur.
</li>
+
+ <li>La fonctionnalité fournie par <code>mod_authn_alias</code>
+ dans les précédentes versions (en fait la directive
+ <directive module="mod_authn_core">AuthnProviderAlias</directive>)
+ est maintenant fournie par <module>mod_authn_core</module>.
+ </li>
</ul>
</section>
Modified: httpd/httpd/trunk/docs/manual/urlmapping.xml.fr
URL: http://svn.apache.org/viewvc/httpd/httpd/trunk/docs/manual/urlmapping.xml.fr?rev=1339631&r1=1339630&r2=1339631&view=diff
==============================================================================
--- httpd/httpd/trunk/docs/manual/urlmapping.xml.fr (original)
+++ httpd/httpd/trunk/docs/manual/urlmapping.xml.fr Thu May 17 15:09:35 2012
@@ -3,7 +3,7 @@
<?xml-stylesheet type="text/xsl" href="./style/manual.fr.xsl"?>
<!-- French translation : Lucien GENTIS -->
<!-- Reviewed by : Vincent Deffontaines -->
-<!-- English Revision: 1310494:1330883 (outdated) -->
+<!-- English Revision: 1330883 -->
<!--
Licensed to the Apache Software Foundation (ASF) under one or more
@@ -123,7 +123,7 @@ l'arborescence DocumentRoot</title>
module="mod_alias">Alias</directive> pour rattacher toute portion
du système de fichiers à l'arborescence du site web. Par exemple, avec</p>
-<example>Alias /docs /var/web</example>
+<highlight language="config">Alias /docs /var/web</highlight>
<p>l'URL <code>http://www.example.com/docs/dir/file.html</code>
correspondra au fichier <code>/var/web/dir/file.html</code>. La
@@ -140,8 +140,9 @@ l'arborescence DocumentRoot</title>
sur les <glossary ref="regex">expressions rationnelles</glossary>.
Par exemple,</p>
-<example>ScriptAliasMatch ^/~([a-zA-Z0-9]+)/cgi-bin/(.+)
- /home/$1/cgi-bin/$2</example>
+<highlight language="config">
+ ScriptAliasMatch ^/~([a-zA-Z0-9]+)/cgi-bin/(.+) /home/$1/cgi-bin/$2
+ </highlight>
<p>fera correspondre une requête du style
<code>http://example.com/~user/cgi-bin/script.cgi</code> au chemin
@@ -189,8 +190,9 @@ l'arborescence DocumentRoot</title>
<code>/home/user/public_html/file.html</code>, utilisez la directive
<code>AliasMatch</code> suivante :</p>
-<example>AliasMatch ^/upages/([a-zA-Z0-9]+)(/(.*))?$
- /home/$1/public_html/$3</example>
+<highlight language="config">
+ AliasMatch ^/upages/([a-zA-Z0-9]+)(/(.*))?$ /home/$1/public_html/$3
+ </highlight>
</section>
<section id="redirect"><title>Redirection d'URL</title>
@@ -209,7 +211,9 @@ l'arborescence DocumentRoot</title>
nouveau répertoire <code>/bar/</code>, vous pouvez demander aux clients
de le requérir à sa nouvelle localisation comme suit :</p>
-<example>Redirect permanent /foo/ http://www.example.com/bar/</example>
+<highlight language="config">
+ Redirect permanent /foo/ http://www.example.com/bar/
+ </highlight>
<p>Ceci aura pour effet de rediriger tout chemin d'URL commençant par
<code>/foo/</code> vers le même chemin d'URL sur le serveur
@@ -224,14 +228,16 @@ l'arborescence DocumentRoot</title>
laisser toutes les autres requêtes inchangées, utilisez la
configuration suivante :</p>
-<example>RedirectMatch permanent ^/$
- http://www.example.com/startpage.html</example>
+<highlight language="config">
+ RedirectMatch permanent ^/$ http://www.example.com/startpage.html
+ </highlight>
<p>De même, pour rediriger temporairement toutes les pages d'un site
vers une page particulière d'un autre site, utilisez ce qui suit :</p>
-<example>RedirectMatch temp .*
- http://othersite.example.com/startpage.html</example>
+<highlight language="config">
+ RedirectMatch temp .* http://othersite.example.com/startpage.html
+ </highlight>
</section>
<section id="proxy"><title>Mandataire inverse (Reverse Proxy)</title>
@@ -250,12 +256,12 @@ dans le répertoire
<code>/bar/</code> sur <code>internal.example.com</code>
et les renvoie au client comme s'ils appartenaient au serveur local.</p>
-<example>
+<highlight language="config">
ProxyPass /foo/ http://internal.example.com/bar/<br />
ProxyPassReverse /foo/ http://internal.example.com/bar/<br />
ProxyPassReverseCookieDomain internal.example.com public.example.com<br />
ProxyPassReverseCookiePath /foo/ /bar/
-</example>
+</highlight>
<p>La directive <directive module="mod_proxy">ProxyPass</directive> configure
le serveur pour rapatrier les documents appropriés, alors que la directive
@@ -274,9 +280,9 @@ du serveur mandataire et effectuer sa re
d'utres contenus) situés dans la page au moment où elle est envoyée au
client en utilisant le module <module>mod_substitute</module>.</p>
-<example>
+<highlight language="config">
Substitute s/internal\.example\.com/www.example.com/i
-</example>
+</highlight>
<p>Le module <module>mod_proxy_html</module> rend possible une réécriture plus
élaborée des liens en HTML et XHTML. Il permet de créer des listes