<-
Apache > HTTP Server > 文件 > 2.4 版本 > 模組

Apache 模組 mod_ldap

可用語言:  en  |  fr 

描述讓其他 LDAP 模組使用的 LDAP 連線池功能和結果快取服務
狀態擴充套件
模組識別ldap_module
原始檔util_ldap.c

摘要

建立此模組的目的是為了提升依賴後端連線到 LDAP Server 的網站效能。除了標準 LDAP 函式庫提供的功能外,這個模組還增加了 LDAP 連線池和 LDAP 共享記憶體快取功能。

如果要啟用這個模組,則必須將 LDAP 支援功能編譯進 apr-util 中。在建立 Apache 時,方法是在 configure 指令中加入 --with-ldap 旗標。

SSL/TLS 支援功能則取決於與 APR 連結的 LDAP Toolkit。截至撰寫本文時,APR-util 支援:OpenLDAP SDK(2.x 或更新版本)、Novell LDAP SDK Mozilla LDAP SDK、原生 Solaris LDAP SDK(基於 Mozilla)或原生 Microsoft LDAP SDK。請參閱 APR 網站,以取得詳細資料。

Support Apache!

主題

指令

錯誤修正查核表

另請參閱

top

設定範例

以下是一個設定範例,使用 mod_ldap 來提升由 mod_authnz_ldap 提供的 HTTP 基本驗證效能。

# Enable the LDAP connection pool and shared
# memory cache. Enable the LDAP cache status
# handler. Requires that mod_ldap and mod_authnz_ldap
# be loaded. Change the "yourdomain.example.com" to
# match your domain.

LDAPSharedCacheSize 500000
LDAPCacheEntries 1024
LDAPCacheTTL 600
LDAPOpCacheEntries 1024
LDAPOpCacheTTL 600

<Location "/ldap-status">
    SetHandler ldap-status

    Require host yourdomain.example.com

    Satisfy any
    AuthType Basic
    AuthName "LDAP Protected"
    AuthBasicProvider ldap
    AuthLDAPURL "ldap://127.0.0.1/dc=example,dc=com?uid?one"
    Require valid-user
</Location>
top

LDAP 連線池

LDAP 連線會從請求到請求池化。這允許 LDAP 伺服器保持連線,並針對下一個請求進行繫結,而不用解除繫結/連線/重新繫結。效能提升類似於 HTTP 保持連線。

在忙碌的伺服器上,有可能許多請求會同時嘗試存取同一個 LDAP 伺服器連線。當 LDAP 連線正在使用時,Apache 會在原有的連線旁邊建立一個新的連線。這可以確保連線池不會變成瓶頸。

不需要在 Apache 設定中手動啟用連線池。任何使用此模組存取 LDAP 服務的模組都將共用連線池。

LDAP 連線可以追蹤在繫結到 LDAP 伺服器時所使用的 LDAP 客戶端認證。這些認證可以提供給在轉介追蹤期間不允許匿名繫結的 LDAP 伺服器。若要控制此功能,請參閱 LDAPReferralsLDAPReferralHopLimit 指令。預設情況下,此功能已啟用。

top

LDAP 快取

為了提升效能,mod_ldap 使用激進的快取策略,以最小化必須與 LDAP 伺服器連繫的次數。快取在使用 mod_authnz_ldap 保護的網頁時,可以輕易地將 Apache 的吞吐量提升兩到三倍。此外,LDAP 伺服器的負載也會顯著減少。

mod_ldap 在使用搜尋/繫結快取進行搜尋/繫結階段期間,以及使用兩個運算快取進行比較階段期間,支援兩種類型的 LDAP 快取。伺服器所使用的每個 LDAP URL 都有一組這三個快取。

搜尋/繫結快取

進行搜尋然後繫結的處理是 LDAP 作業中最耗時的方面,特別是如果目錄很大。搜尋/繫結快取用於快取所有產生成功繫結的搜尋。負面的結果(例如,不成功的搜尋或未產生成功繫結的搜尋)不會快取。這樣決定的背後理由是,擁有無效憑證的連線僅占所有連線中一小部分,因此透過不快取無效憑證來降低快取大小。

mod_ldap 將快取中的使用者名稱、擷取的 DN、用於繫結的密碼和繫結時間儲存起來。當以同一使用者名稱發起新的連線時,mod_ldap 會將新連線的密碼與快取中的密碼進行比較。如果密碼相符,且快取中的項目並未過時,mod_ldap 會略過搜尋/繫結階段。

搜尋和繫結快取由 LDAPCacheEntriesLDAPCacheTTL 指令控制。

操作快取

在屬性和識別名稱的比較函數期間,mod_ldap 會使用兩個操作快取對比較作業進行快取。第一個比較快取用於快取測試 LDAP 群組成員資格時所進行比較的結果。第二個比較快取用於快取識別名稱間所進行比較的結果。

請注意,當檢查群組成員資格時,任何次群組比較結果均會快取,以加速後續的次群組比較。

這兩個快取的行為由 LDAPOpCacheEntriesLDAPOpCacheTTL 指令控制。

監控快取

mod_ldap 有一個內容處理程式,讓管理員可以監控快取效能。該內容處理程式名稱為 ldap-status,因此下列指令可用於存取 mod_ldap 快取資訊

<Location "/server/cache-info">
    SetHandler ldap-status
</Location>

透過取得 URL http://servername/cache-info,管理員可以取得 mod_ldap 快取使用的每個快取的狀態報告。請注意,如果 Apache 不支援共用記憶體,則每一個 httpd 執行個體都有自己的快取,因此重新載入 URL 時將會產生不同的資訊,這取決於處理該要求的 httpd 執行個體。

top

使用 SSL/TLS

建立 SSL 和 TLS 連線至 LDAP 伺服器的能力是由指令 LDAPTrustedGlobalCertLDAPTrustedClientCertLDAPTrustedMode 定義。這些指令指定要使用的 CA 和選用式的用戶端憑證,以及連線上要使用的加密類型(無、SSL 或 TLS/STARTTLS)。

# Establish an SSL LDAP connection on port 636. Requires that
# mod_ldap and mod_authnz_ldap be loaded. Change the
# "yourdomain.example.com" to match your domain.

LDAPTrustedGlobalCert CA_DER "/certs/certfile.der"

<Location "/ldap-status">
    SetHandler ldap-status

    Require host yourdomain.example.com

    Satisfy any
    AuthType Basic
    AuthName "LDAP Protected"
    AuthBasicProvider ldap
    AuthLDAPURL "ldaps://127.0.0.1/dc=example,dc=com?uid?one"
    Require valid-user
</Location>
# Establish a TLS LDAP connection on port 389. Requires that
# mod_ldap and mod_authnz_ldap be loaded. Change the
# "yourdomain.example.com" to match your domain.

LDAPTrustedGlobalCert CA_DER "/certs/certfile.der"

<Location "/ldap-status">
    SetHandler ldap-status

    Require host yourdomain.example.com

    Satisfy any
    AuthType Basic
    AuthName "LDAP Protected"
    AuthBasicProvider ldap
    AuthLDAPURL "ldap://127.0.0.1/dc=example,dc=com?uid?one" TLS
    Require valid-user
</Location>
top

SSL/TLS 憑證

不同的 LDAP SDK 會有截然不同的方法來設定和處理 CA 和用戶端憑證。

如果您打算使用 SSL 或 TLS,請仔細閱讀本節,以了解所支援的不同 LDAP 工具組之間組態的差異。

Netscape/Mozilla/iPlanet SDK

CA 憑證指定在名為 cert7.db 的檔案內。SDK 對於憑證未由此檔案中指定的 CA 簽署的任何 LDAP 伺服器,不會與其進行通訊。如果需要用戶端憑證,則可用選用式的密碼指定選用式的 key3.db 檔案。如果需要,可以指定 secmod 檔案。這些檔案的格式與 Netscape Communicator 或 Mozilla 網路瀏覽器所用的相同。取得這些檔案的最簡單方法,就是從您的瀏覽器安裝中取得。

用戶端憑證會使用 LDAPTrustedClientCert 指令指定,依據憑證「暱稱」進行指定。可以使用選用式的密碼來解除鎖定憑證的私人金鑰。

SDK 僅支援 SSL。嘗試使用 STARTTLS 時,在執行時期嘗試與 LDAP 伺服器連線時會導致錯誤。

# Specify a Netscape CA certificate file
LDAPTrustedGlobalCert CA_CERT7_DB "/certs/cert7.db"
# Specify an optional key3.db file for client certificate support
LDAPTrustedGlobalCert CERT_KEY3_DB "/certs/key3.db"
# Specify the secmod file if required
LDAPTrustedGlobalCert CA_SECMOD "/certs/secmod"
<Location "/ldap-status">
    SetHandler ldap-status

    Require host yourdomain.example.com

    Satisfy any
    AuthType Basic
    AuthName "LDAP Protected"
    AuthBasicProvider ldap
    LDAPTrustedClientCert CERT_NICKNAME <nickname> [password]
    AuthLDAPURL "ldaps://127.0.0.1/dc=example,dc=com?uid?one"
    Require valid-user
</Location>

Novell SDK

為了讓 Novell SDK 能正常運作,必須指定一個或多個 CA 憑證。這些憑證可以指定為二進位 DER 或 Base64 (PEM) 編碼檔案。

注意:用戶端憑證是指定為全域性的,非特定於連線,所以必須使用 LDAPTrustedGlobalCert 指令指定,如下所示。嘗試使用 LDAPTrustedClientCert 指令設定用戶端憑證,會在嘗試連線至 LDAP 伺服器時造成錯誤記錄。

SDK 同時支援 SSL 和 STARTTLS,使用 LDAPTrustedMode 參數設定。如果指定了 ldaps:// URL,SSL 模式會強制執行,覆寫此指令。

# Specify two CA certificate files
LDAPTrustedGlobalCert CA_DER "/certs/cacert1.der"
LDAPTrustedGlobalCert CA_BASE64 "/certs/cacert2.pem"
# Specify a client certificate file and key
LDAPTrustedGlobalCert CERT_BASE64 "/certs/cert1.pem"
LDAPTrustedGlobalCert KEY_BASE64 "/certs/key1.pem" [password]
# Do not use this directive, as it will throw an error
#LDAPTrustedClientCert CERT_BASE64 "/certs/cert1.pem"

OpenLDAP SDK

為了讓 OpenLDAP SDK 能正常運作,必須指定一個或多個 CA 憑證。這些憑證可以指定為二進位 DER 或 Base64 (PEM) 編碼檔案。

CA 和用戶端憑證可以全局(LDAPTrustedGlobalCert)或每個連接指定(LDAPTrustedClientCert)。當對於每個連接指定任何設定時,將會取代全局設定。

SDK 的文件宣稱支援 SSL 和 STARTTLS,然而 STARTTLS 似乎不適用於所有版本的 SDK。SSL/TLS 模式可使用 LDAPTrustedMode 參數設定。如果指定 ldaps:// URL,將強制套用 SSL 模式。OpenLDAP 文件宣稱已棄用 SSL(ldaps://)支援,由 TLS 取代,但 SSL 功能仍然運作。

# Specify two CA certificate files
LDAPTrustedGlobalCert CA_DER "/certs/cacert1.der"
LDAPTrustedGlobalCert CA_BASE64 "/certs/cacert2.pem"
<Location "/ldap-status">
    SetHandler ldap-status

    Require host yourdomain.example.com

    LDAPTrustedClientCert CERT_BASE64 "/certs/cert1.pem"
    LDAPTrustedClientCert KEY_BASE64 "/certs/key1.pem"
    # CA certs respecified due to per-directory client certs
    LDAPTrustedClientCert CA_DER "/certs/cacert1.der"
    LDAPTrustedClientCert CA_BASE64 "/certs/cacert2.pem"
    Satisfy any
    AuthType Basic
    AuthName "LDAP Protected"
    AuthBasicProvider ldap
    AuthLDAPURL "ldaps://127.0.0.1/dc=example,dc=com?uid?one"
    Require valid-user
</Location>

Solaris SDK

原生 Solaris LDAP 函式庫的 SSL/TLS 尚未支援。如有需要,請安裝和使用 OpenLDAP 函式庫。

Microsoft SDK

原生 Microsoft LDAP 函式庫的 SSL/TLS 憑證設定在系統登錄檔內進行,不需要任何設定指令。

SSL 和 TLS 皆支援使用 ldaps:// URL 格式,或使用對應的 LDAPTrustedMode 指令。

注意:此工具組尚未得知對用戶端憑證的支援狀況。

top

LDAPCacheEntries 指令

描述主要 LDAP 快取中的最大項目數量
語法LDAPCacheEntries 數字
預設值LDAPCacheEntries 1024
內容伺服器設定
狀態擴充套件
模組mod_ldap

指定主要 LDAP 快取的最大大小。此快取包含成功的搜尋/連結。設定為 0 可關閉搜尋/連結快取。預設大小為 1024 個快取搜尋。

top

LDAPCacheTTL 指令

描述快取項目保持有效的時間
語法LDAPCacheTTL 秒數
預設值LDAPCacheTTL 600
內容伺服器設定
狀態擴充套件
模組mod_ldap

指定搜尋/連結快取中項目保持有效的時間(單位:秒)。預設為 600 秒(10 分鐘)。

top

LDAPConnectionPoolTTL 指令

描述捨棄過久未使用的後端連線
語法LDAPConnectionPoolTTL n
預設值LDAPConnectionPoolTTL -1
內容伺服器設定、虛擬主機
狀態擴充套件
模組mod_ldap
相容性Apache HTTP Server 2.3.12 及更新版本

指定已儲存於連線池中的 LDAP 連線能夠維持閒置狀態,同時仍可使用的最長時間(單位:秒)。連線在下一次需要時,而不是以非同步方式清理。

設定為 0 表示連線絕不會儲存在後端連線池中。預設值為 -1,其他任何負值都允許重複使用任何時間的連線。

為了效能考量,此指令所使用的參考時間是基於 LDAP 連線回傳到池中的時間,而非與 LDAP 伺服器最後一次成功輸入 / 輸出的時間。

自 2.4.10 起,已採取新措施,避免參考時間因快取命中或緩慢要求而膨脹。首先,如果不需要任何後端 LDAP 連線,則不會更新參考時間。其次,參考時間會使用收到 HTTP 要求的時間,而不是完成要求的時間。

此逾時預設為以秒為單位,但接受毫秒 (ms)、分鐘 (min) 和小時 (h) 的附檔字。

top

LDAPConnectionTimeout 指令

描述指定連接埠連線逾時 (單位為秒)。
語法LDAPConnectionTimeout seconds
內容伺服器設定
狀態擴充套件
模組mod_ldap

當可用時,此指令會設定基礎 LDAP 程式庫客戶端中的 LDAP_OPT_NETWORK_TIMEOUT (或 LDAP_OPT_CONNECT_TIMEOUT) 選項。此值通常控制 LDAP 程式庫客戶端會等待多久才能完成與 LDAP 伺服器的 TCP 連線。

如果連線在逾時期間未成功,系統會傳回錯誤訊息,或如果已指定 (使用 AuthLDAPURL 中的主機名稱空白隔開清單),則 LDAP 程式庫客戶端會嘗試連線至次要 LDAP 伺服器。

如果與伺服器連結的 LDAP 程式庫客戶端支援 LDAP_OPT_NETWORK_TIMEOUT 選項,則預設為 10 秒。

LDAPConnectionTimeout 僅在與伺服器連結的 LDAP 程式庫客戶端支援 LDAP_OPT_NETWORK_TIMEOUT (或 LDAP_OPT_CONNECT_TIMEOUT) 選項時才會使用,而最終行為完全取決於 LDAP 程式庫客戶端。
top

LDAPLibraryDebug 指令

描述啟用 LDAP SDK 中的除錯。
語法LDAPLibraryDebug 7
預設值disabled
內容伺服器設定
狀態擴充套件
模組mod_ldap

開啟特定 LDAP SDK 的除錯選項,通常會導致 LDAP SDK 將詳細的追蹤資訊記錄到主要的 Apache 錯誤記錄檔。來自 LDAP SDK 的追蹤訊息會提供關鍵的詳細資訊,有助於除錯後端 LDAP 伺服器連線問題。

僅當 Apache HTTP 伺服器連結到實作 LDAP_OPT_DEBUGLDAP_OPT_DEBUG_LEVEL 的 LDAP SDK (例如 OpenLDAP (值 7 為 verbose) 或 Tivoli Directory Server (值 65535 為 verbose)) 時,此選項才可設定。

記錄的資訊可能包含透過 LDAP 驗證所使用或驗證的明文憑證,因此在使用此指令時應注意保護和清除錯誤記錄檔。

top

LDAPOpCacheEntries 指令

描述用於快取 LDAP compare 動作的項目數量。
語法LDAPOpCacheEntries number
預設值LDAPOpCacheEntries 1024
內容伺服器設定
狀態擴充套件
模組mod_ldap

此指令指定 mod_ldap 將使用多少個項目來快取 LDAP compare 動作。預設為 1024 個項目。將其設定為 0 會停用動作快取。

top

LDAPOpCacheTTL 指令

描述快取資料在作業快取中保持有效的時間
語法LDAPOpCacheTTL
預設值LDAPOpCacheTTL 600
內容伺服器設定
狀態擴充套件
模組mod_ldap

說明作業快取中資料保持有效的時間(單位為秒)。預設為 600 秒。

top

LDAPReferralHopLimit 指令

描述終止 LDAP 查詢前的最大轉址跳躍數量。
語法LDAPReferralHopLimit 數字
預設值依 SDK 而定,通常為 5 到 10 之間
內容directory、.htaccess
覆寫AuthConfig
狀態擴充套件
模組mod_ldap

若已啟用 LDAPReferrals 指令,這個指令會限制在終止 LDAP 查詢前,要追蹤的轉址跳躍數量。

LDAP SDK 中罕見支援此可調整參數。

top

LDAPReferrals 指令

描述在查詢 LDAP 伺服器期間,啟用轉址追蹤。
語法LDAPReferrals 開啟|關閉|預設
預設值LDAPReferrals 開啟
內容directory、.htaccess
覆寫AuthConfig
狀態擴充套件
模組mod_ldap
相容性Apache 2.4.7 含後代版本會提供 預設 參數

某些 LDAP 伺服器會在多個網域間區分目錄,而且當跨越網域邊界時,使用轉址來引導用戶端。此機制類似 HTTP 轉址。LDAP 用戶端程式庫可能預設會或不會追蹤轉址。此指令會明確設定基礎 SDK 中的轉址追蹤。

LDAPReferrals 採用下列值

"開啟"

設為 "開啟" 時,會啟用基礎 SDK 的轉址追蹤狀態,並使用 LDAPReferralHopLimit 覆寫 SDK 的跳躍限制,並註冊 LDAP 重新繫結回呼。

"關閉"

設為 "關閉" 時,會完全停用基礎 SDK 的轉址追蹤狀態。

"預設"

設為 "預設" 時,基礎 SDK 的轉址追蹤狀態不會改變,不會使用 LDAPReferralHopLimit 覆寫 SDK 的跳躍限制,而且不會註冊 LDAP 重新繫結回呼。

指令 LDAPReferralHopLimit 會與此指令搭配使用,以限制在終止 LDAP 查詢前,要追蹤的轉址跳躍數量。當值為 "開啟" 而且已啟用轉址處理,就會透過重新繫結回呼,提供用戶端憑證給任何需要憑證的 LDAP 伺服器。

top

LDAPRetries 指令

描述設定 LDAP 伺服器的重試次數。
語法LDAPRetries 重試次數
預設值LDAPRetries 3
內容伺服器設定
狀態擴充套件
模組mod_ldap

伺服器會根據 LDAPRetries 設定的次數,重試失敗的 LDAP 要求。將此指令設定為 0 會停用重試。

時間逾時和拒絕連線等 LDAP 錯誤可以重試。

top

LDAPRetryDelay 指令

描述設定 LDAP 伺服器重試之間的延遲時間。
語法LDAPRetryDelay
預設值LDAPRetryDelay 0
內容伺服器設定
狀態擴充套件
模組mod_ldap

如果 LDAPRetryDelay 設為非零值,伺服器會延遲在指定的時間內,才重試 LDAP 要求。將此指令設為 0 的結果,會讓重試在沒有延遲的情況下執行。

時間逾時和拒絕連線等 LDAP 錯誤可以重試。

top

LDAPSharedCacheFile 指令

描述設定共用記憶體快取檔案
語法LDAPSharedCacheFile 目錄路徑/檔案名稱
內容伺服器設定
狀態擴充套件
模組mod_ldap

指定共用記憶體快取檔案的目錄路徑和檔案名稱。如果未設定,會在平台支援的情況下使用匿名共用記憶體。

top

LDAPSharedCacheSize 指令

描述共用記憶體快取的位元組大小
語法LDAPSharedCacheSize 位元組
預設值LDAPSharedCacheSize 500000
內容伺服器設定
狀態擴充套件
模組mod_ldap

指定分配給共用記憶體快取的位元組數。預設值為 500 KB。如果設為 0,將不會使用共用記憶體快取,且每個 HTTPD 程序都會建立自己的快取。

top

LDAPTimeout 指令

描述指定 LDAP 搜尋及繫結作業的逾時時間,單位為秒
語法LDAPTimeout 秒數
預設值LDAPTimeout 60
內容伺服器設定
狀態擴充套件
模組mod_ldap
相容性Apache HTTP Server 2.3.5 和更新版本

此指令會設定繫結及搜尋作業的逾時時間,以及基礎 LDAP 用戶端函式庫(如適用)中的 LDAP_OPT_TIMEOUT 選項。

如果逾時,httpd 會在先前連線因防火牆而靜默中斷的情況下重試。不過,如果防火牆設定為傳送 TCP RST 封包,而不是靜默中斷封包,效能將會好很多。

LDAP 比較作業的逾時需要一個包含 LDAP_OPT_TIMEOUT 的 SDK,例如 OpenLDAP >= 2.4.4。

top

LDAPTrustedClientCert 指令

描述設定包含或指涉每一個連線用戶端憑證的檔案或暱稱。並非所有 LDAP 工具組都支援每一個連線用戶端憑證。
語法LDAPTrustedClientCert 類型 目錄路徑/檔案名稱/暱稱 [密碼]
內容directory、.htaccess
狀態擴充套件
模組mod_ldap

指定與 LDAP 伺服器建立 SSL 或 TLS 連線時所使用的每一個連線用戶端憑證的目錄路徑、檔案名稱或暱稱。不同的位置或目錄可能有其自己的獨立用戶端憑證設定。有些 LDAP 工具組(特別是 Novell)不支援每一個連線用戶端憑證,如果您嘗試使用此指令,它們會在 LDAP 伺服器連線時傳回錯誤(改用 LDAPTrustedGlobalCert 指令,用於 Novell 用戶端憑證,詳細資訊請參閱上方的 SSL/TLS 憑證指南)。類型會根據所使用的 LDAP 工具組,指定已設定憑證參數的類型。支援的類型有:

top

LDAPTrustedGlobalCert 指示

描述設置包含全球受信任憑證授權或全球用戶端憑證的檔案或資料庫
語法LDAPTrustedGlobalCert type 目錄路徑/檔名 [密碼]
內容伺服器設定
狀態擴充套件
模組mod_ldap

它指定受信任 CA 憑證和/或系統廣泛用戶端憑證的目錄路徑和檔案名稱,mod_ldap在與 LDAP 伺服器建立 SSL 或 TLS 連線時應該使用。請注意,使用此指示指定的憑證資訊會套用到整個伺服器安裝。某些 LDAP 工具組(特別是 Novell)需要使用此指示全球設置所有用戶端憑證。大多數其他工具組則需要使用 LDAPTrustedClientCert分別在每個目錄或位置中設定用戶端憑證。如果您設定錯誤,當嘗試連線 LDAP 伺服器時可能會記錄錯誤,或連線可能會無聲失敗 (請參考上方的 SSL/TLS 憑證指南取得詳細資料)。類型會指定要設定的憑證參數類型,這取決於所使用的 LDAP 工具組。支援的類型有

top

LDAPTrustedMode 指示

描述指定在連線至 LDAP 伺服器時要使用的 SSL/TLS 模式。
語法LDAPTrustedMode type
內容伺服器設定、虛擬主機
狀態擴充套件
模組mod_ldap

支援下列模式

不是所有 LDAP 工具組都支援以上所有模式。如果某模式不受支援,系統會在執行期間記錄錯誤訊息,並且連線至 LDAP 伺服器的動作會失敗。

如果指定 ldaps:// URL,模式會變成 SSL,並且會忽略 LDAPTrustedMode 的設定。

top

LDAPVerifyServerCert 指示

描述強制驗證伺服器憑證
語法LDAPVerifyServerCert On|Off
預設值LDAPVerifyServerCert On
內容伺服器設定
狀態擴充套件
模組mod_ldap

指定在與 LDAP 伺服器建立 SSL 連線時是否強制驗證伺服器憑證。

可用語言:  en  |  fr 

top

意見

請注意
這是 Q&A 區段。放置於此的意見應針對改善文件或伺服器的建議,如果被我們的管理員實作或視為無效/離題,可能會被移除。關於如何管理 Apache HTTP 伺服器的問題應導向 Libera.chat 上的 IRC 頻道 #httpd,或傳送給我們的郵件通訊清單