# HG changeset patch # User Ruslan Ermilov # Date 1488805343 -10800 # Node ID 66a30a380fba9eabd3f91c518bb4afff5efa35d3 # Parent 94493c0ff5f697dbbd42584cb625c46bcdc79f58 Fixed links to tools.ietf.org. diff -r 94493c0ff5f6 -r 66a30a380fba xml/en/docs/faq/chunked_encoding_from_backend.xml --- a/xml/en/docs/faq/chunked_encoding_from_backend.xml Thu Mar 02 17:42:37 2017 +0300 +++ b/xml/en/docs/faq/chunked_encoding_from_backend.xml Mon Mar 06 16:02:23 2017 +0300 @@ -8,7 +8,7 @@ responses from my backend properly?" link="/en/docs/faq/chunked_encoding_from_backend.html" lang="en" - rev="1"> + rev="2">
@@ -35,7 +35,7 @@ A: Your backend violates HTTP specification (see -RFC 2616, +RFC 2616, "3.6 Transfer Codings"). The "chunked" transfer-codings must not be used with HTTP/1.0. You’d need to either fix your backend application or upgrade diff -r 94493c0ff5f6 -r 66a30a380fba xml/en/docs/http/ngx_http_auth_basic_module.xml --- a/xml/en/docs/http/ngx_http_auth_basic_module.xml Thu Mar 02 17:42:37 2017 +0300 +++ b/xml/en/docs/http/ngx_http_auth_basic_module.xml Mon Mar 06 16:02:23 2017 +0300 @@ -10,7 +10,7 @@ + rev="9">
@@ -108,7 +108,7 @@ specified by the “{scheme}data” syntax (1.0.3+) as described in -RFC 2307; +RFC 2307; currently implemented schemes include PLAIN (an example one, should not be used), SHA (1.3.13) (plain SHA-1 hashing, should not be used) and SSHA (salted SHA-1 hashing, diff -r 94493c0ff5f6 -r 66a30a380fba xml/en/docs/http/ngx_http_core_module.xml --- a/xml/en/docs/http/ngx_http_core_module.xml Thu Mar 02 17:42:37 2017 +0300 +++ b/xml/en/docs/http/ngx_http_core_module.xml Mon Mar 06 16:02:23 2017 +0300 @@ -10,7 +10,7 @@ + rev="69">
@@ -1330,13 +1330,13 @@ enables “TCP Fast Open” for the listening socket (1.5.8) and -limits +limits the maximum length for the queue of connections that have not yet completed the three-way handshake. Do not enable this feature unless the server can handle receiving the - + same SYN packet with data more than once. diff -r 94493c0ff5f6 -r 66a30a380fba xml/en/docs/http/ngx_http_fastcgi_module.xml --- a/xml/en/docs/http/ngx_http_fastcgi_module.xml Thu Mar 02 17:42:37 2017 +0300 +++ b/xml/en/docs/http/ngx_http_fastcgi_module.xml Mon Mar 06 16:02:23 2017 +0300 @@ -10,7 +10,7 @@ + rev="44">
@@ -1068,7 +1068,7 @@ non_idempotent normally, requests with a -non-idempotent +non-idempotent method (POST, LOCK, PATCH) are not passed to the next server diff -r 94493c0ff5f6 -r 66a30a380fba xml/en/docs/http/ngx_http_proxy_module.xml --- a/xml/en/docs/http/ngx_http_proxy_module.xml Thu Mar 02 17:42:37 2017 +0300 +++ b/xml/en/docs/http/ngx_http_proxy_module.xml Mon Mar 06 16:02:23 2017 +0300 @@ -10,7 +10,7 @@ + rev="58">
@@ -1232,7 +1232,7 @@ non_idempotent normally, requests with a -non-idempotent +non-idempotent method (POST, LOCK, PATCH) are not passed to the next server diff -r 94493c0ff5f6 -r 66a30a380fba xml/en/docs/http/ngx_http_realip_module.xml --- a/xml/en/docs/http/ngx_http_realip_module.xml Thu Mar 02 17:42:37 2017 +0300 +++ b/xml/en/docs/http/ngx_http_realip_module.xml Mon Mar 06 16:02:23 2017 +0300 @@ -10,7 +10,7 @@ + rev="6">
@@ -89,7 +89,7 @@ The X-Real-IP and X-Forwarded-For parameters may contain an optional port (1.11.0). The address and port should be specified according to -RFC 3986. +RFC 3986. diff -r 94493c0ff5f6 -r 66a30a380fba xml/en/docs/http/ngx_http_scgi_module.xml --- a/xml/en/docs/http/ngx_http_scgi_module.xml Thu Mar 02 17:42:37 2017 +0300 +++ b/xml/en/docs/http/ngx_http_scgi_module.xml Mon Mar 06 16:02:23 2017 +0300 @@ -10,7 +10,7 @@ + rev="33">
@@ -987,7 +987,7 @@ non_idempotent normally, requests with a -non-idempotent +non-idempotent method (POST, LOCK, PATCH) are not passed to the next server @@ -1105,7 +1105,7 @@ Standard -CGI +CGI environment variables should be provided as SCGI headers, see the scgi_params file provided in the distribution: diff -r 94493c0ff5f6 -r 66a30a380fba xml/en/docs/http/ngx_http_secure_link_module.xml --- a/xml/en/docs/http/ngx_http_secure_link_module.xml Thu Mar 02 17:42:37 2017 +0300 +++ b/xml/en/docs/http/ngx_http_secure_link_module.xml Mon Mar 06 16:02:23 2017 +0300 @@ -10,7 +10,7 @@ + rev="4">
@@ -80,7 +80,7 @@ the $secure_link variable is set to “0”. Otherwise, it is set to “1”. The MD5 hash value passed in a request is encoded in -base64url. +base64url. diff -r 94493c0ff5f6 -r 66a30a380fba xml/en/docs/http/ngx_http_ssl_module.xml --- a/xml/en/docs/http/ngx_http_ssl_module.xml Thu Mar 02 17:42:37 2017 +0300 +++ b/xml/en/docs/http/ngx_http_ssl_module.xml Mon Mar 06 16:02:23 2017 +0300 @@ -10,7 +10,7 @@ + rev="33">
@@ -526,7 +526,7 @@ Enables or disables session resumption through -TLS session tickets. +TLS session tickets. @@ -555,7 +555,7 @@ Enables or disables -stapling +stapling of OCSP responses by the server. Example: @@ -613,7 +613,7 @@ Overrides the URL of the OCSP responder specified in the -“Authority +“Authority Information Access” certificate extension. diff -r 94493c0ff5f6 -r 66a30a380fba xml/en/docs/http/ngx_http_uwsgi_module.xml --- a/xml/en/docs/http/ngx_http_uwsgi_module.xml Thu Mar 02 17:42:37 2017 +0300 +++ b/xml/en/docs/http/ngx_http_uwsgi_module.xml Mon Mar 06 16:02:23 2017 +0300 @@ -10,7 +10,7 @@ + rev="36">
@@ -1018,7 +1018,7 @@ non_idempotent normally, requests with a -non-idempotent +non-idempotent method (POST, LOCK, PATCH) are not passed to the next server @@ -1136,7 +1136,7 @@ Standard -CGI +CGI environment variables should be provided as uwsgi headers, see the uwsgi_params file provided in the distribution: diff -r 94493c0ff5f6 -r 66a30a380fba xml/en/docs/http/ngx_http_v2_module.xml --- a/xml/en/docs/http/ngx_http_v2_module.xml Thu Mar 02 17:42:37 2017 +0300 +++ b/xml/en/docs/http/ngx_http_v2_module.xml Mon Mar 06 16:02:23 2017 +0300 @@ -9,7 +9,7 @@ + rev="9">
@@ -153,7 +153,7 @@ Limits the maximum size of -an HPACK-compressed +an HPACK-compressed request header field. The limit applies equally to both name and value. Note that if Huffman encoding is applied, @@ -172,7 +172,7 @@ Limits the maximum size of the entire request header list after -HPACK decompression. +HPACK decompression. For most requests, the default limit should be enough. diff -r 94493c0ff5f6 -r 66a30a380fba xml/en/docs/http/websocket.xml --- a/xml/en/docs/http/websocket.xml Thu Mar 02 17:42:37 2017 +0300 +++ b/xml/en/docs/http/websocket.xml Mon Mar 06 16:02:23 2017 +0300 @@ -7,20 +7,20 @@
+ rev="4">
To turn a connection between a client and server from HTTP/1.1 into WebSocket, -the protocol +the protocol switch mechanism available in HTTP/1.1 is used. There is one subtlety however: since the
Upgrade
is a -hop-by-hop +hop-by-hop header, it is not passed from a client to proxied server. With forward proxying, clients may use the CONNECT method to circumvent this issue. diff -r 94493c0ff5f6 -r 66a30a380fba xml/en/docs/mail/ngx_mail_imap_module.xml --- a/xml/en/docs/mail/ngx_mail_imap_module.xml Thu Mar 02 17:42:37 2017 +0300 +++ b/xml/en/docs/mail/ngx_mail_imap_module.xml Mon Mar 06 16:02:23 2017 +0300 @@ -10,7 +10,7 @@ + rev="3">
@@ -27,23 +27,23 @@ login -AUTH=LOGIN +AUTH=LOGIN plain -AUTH=PLAIN +AUTH=PLAIN cram-md5 -AUTH=CRAM-MD5. +AUTH=CRAM-MD5. In order for this method to work, the password must be stored unencrypted. external -AUTH=EXTERNAL (1.11.6). +AUTH=EXTERNAL (1.11.6). @@ -60,11 +60,11 @@ Sets the -IMAP protocol +IMAP protocol extensions list that is passed to the client in response to the CAPABILITY command. The authentication methods specified in the and -STARTTLS directives +STARTTLS directives are automatically added to this list if the directive is enabled. diff -r 94493c0ff5f6 -r 66a30a380fba xml/en/docs/mail/ngx_mail_pop3_module.xml --- a/xml/en/docs/mail/ngx_mail_pop3_module.xml Thu Mar 02 17:42:37 2017 +0300 +++ b/xml/en/docs/mail/ngx_mail_pop3_module.xml Mon Mar 06 16:02:23 2017 +0300 @@ -10,7 +10,7 @@ + rev="3">
@@ -27,27 +27,27 @@ plain -USER/PASS, -AUTH PLAIN, -AUTH LOGIN. +USER/PASS, +AUTH PLAIN, +AUTH LOGIN. It is not possible to disable these methods. apop -APOP. +APOP. In order for this method to work, the password must be stored unencrypted. cram-md5 -AUTH CRAM-MD5. +AUTH CRAM-MD5. In order for this method to work, the password must be stored unencrypted. external -AUTH EXTERNAL (1.11.6). +AUTH EXTERNAL (1.11.6). @@ -64,13 +64,13 @@ Sets the -POP3 protocol +POP3 protocol extensions list that is passed to the client in response to the CAPA command. The authentication methods specified in the and -(SASL extension) and -STLS directives, +(SASL extension) and +STLS directives, are automatically added to this list if the directive is enabled. diff -r 94493c0ff5f6 -r 66a30a380fba xml/en/docs/mail/ngx_mail_smtp_module.xml --- a/xml/en/docs/mail/ngx_mail_smtp_module.xml Thu Mar 02 17:42:37 2017 +0300 +++ b/xml/en/docs/mail/ngx_mail_smtp_module.xml Mon Mar 06 16:02:23 2017 +0300 @@ -10,7 +10,7 @@ + rev="4">
@@ -22,30 +22,30 @@ Sets permitted methods of -SASL authentication +SASL authentication for SMTP clients. Supported methods are: login -AUTH LOGIN +AUTH LOGIN plain -AUTH PLAIN +AUTH PLAIN cram-md5 -AUTH CRAM-MD5. +AUTH CRAM-MD5. In order for this method to work, the password must be stored unencrypted. external -AUTH EXTERNAL (1.11.6). +AUTH EXTERNAL (1.11.6). none diff -r 94493c0ff5f6 -r 66a30a380fba xml/en/docs/mail/ngx_mail_ssl_module.xml --- a/xml/en/docs/mail/ngx_mail_ssl_module.xml Thu Mar 02 17:42:37 2017 +0300 +++ b/xml/en/docs/mail/ngx_mail_ssl_module.xml Mon Mar 06 16:02:23 2017 +0300 @@ -10,7 +10,7 @@ + rev="14">
@@ -467,7 +467,7 @@ Enables or disables session resumption through -TLS session tickets. +TLS session tickets. diff -r 94493c0ff5f6 -r 66a30a380fba xml/en/docs/stream/ngx_stream_ssl_module.xml --- a/xml/en/docs/stream/ngx_stream_ssl_module.xml Thu Mar 02 17:42:37 2017 +0300 +++ b/xml/en/docs/stream/ngx_stream_ssl_module.xml Mon Mar 06 16:02:23 2017 +0300 @@ -9,7 +9,7 @@ + rev="16">
@@ -439,7 +439,7 @@ Enables or disables session resumption through -TLS session tickets. +TLS session tickets. diff -r 94493c0ff5f6 -r 66a30a380fba xml/en/docs/syslog.xml --- a/xml/en/docs/syslog.xml Thu Mar 02 17:42:37 2017 +0300 +++ b/xml/en/docs/syslog.xml Mon Mar 06 16:02:23 2017 +0300 @@ -9,7 +9,7 @@
+ rev="6">
@@ -36,7 +36,7 @@ facility=string Sets facility of syslog messages, as defined in -RFC 3164. +RFC 3164. Facility can be one of “kern”, “user”, “mail”, “daemon”, “auth”, “intern”, @@ -53,7 +53,7 @@ Sets severity of syslog messages for , as defined in -RFC 3164. +RFC 3164. Possible values are the same as for the second parameter (level) of the directive. Default is “info”. diff -r 94493c0ff5f6 -r 66a30a380fba xml/ru/docs/http/ngx_http_auth_basic_module.xml --- a/xml/ru/docs/http/ngx_http_auth_basic_module.xml Thu Mar 02 17:42:37 2017 +0300 +++ b/xml/ru/docs/http/ngx_http_auth_basic_module.xml Mon Mar 06 16:02:23 2017 +0300 @@ -10,7 +10,7 @@ + rev="9">
@@ -108,7 +108,7 @@ заданные согласно синтаксису “{схема}данные” (1.0.3+) как описано в -RFC 2307; +RFC 2307; в настоящий момент реализованы схемы PLAIN (в качестве примера, не следует применять), SHA (1.3.13) (простое SHA-1 хэширование, не следует применять) и SSHA (SHA-1 хэширование diff -r 94493c0ff5f6 -r 66a30a380fba xml/ru/docs/http/ngx_http_core_module.xml --- a/xml/ru/docs/http/ngx_http_core_module.xml Thu Mar 02 17:42:37 2017 +0300 +++ b/xml/ru/docs/http/ngx_http_core_module.xml Mon Mar 06 16:02:23 2017 +0300 @@ -10,7 +10,7 @@ + rev="69">
@@ -1322,13 +1322,13 @@ включает “TCP Fast Open” для слушающего сокета (1.5.8) и -ограничивает +ограничивает максимальную длину очереди соединений, которые ещё не завершили процесс three-way handshake. Не включайте “TCP Fast Open”, не убедившись, что сервер может адекватно обрабатывать многократное получение - + одного и того же SYN-пакета с данными. diff -r 94493c0ff5f6 -r 66a30a380fba xml/ru/docs/http/ngx_http_fastcgi_module.xml --- a/xml/ru/docs/http/ngx_http_fastcgi_module.xml Thu Mar 02 17:42:37 2017 +0300 +++ b/xml/ru/docs/http/ngx_http_fastcgi_module.xml Mon Mar 06 16:02:23 2017 +0300 @@ -10,7 +10,7 @@ + rev="44">
@@ -1067,7 +1067,7 @@ non_idempotent обычно запросы с -неидемпотентным +неидемпотентным методом (POST, LOCK, PATCH) не передаются на другой сервер, diff -r 94493c0ff5f6 -r 66a30a380fba xml/ru/docs/http/ngx_http_proxy_module.xml --- a/xml/ru/docs/http/ngx_http_proxy_module.xml Thu Mar 02 17:42:37 2017 +0300 +++ b/xml/ru/docs/http/ngx_http_proxy_module.xml Mon Mar 06 16:02:23 2017 +0300 @@ -10,7 +10,7 @@ + rev="58">
@@ -1233,7 +1233,7 @@ non_idempotent обычно запросы с -неидемпотентным +неидемпотентным методом (POST, LOCK, PATCH) не передаются на другой сервер, diff -r 94493c0ff5f6 -r 66a30a380fba xml/ru/docs/http/ngx_http_realip_module.xml --- a/xml/ru/docs/http/ngx_http_realip_module.xml Thu Mar 02 17:42:37 2017 +0300 +++ b/xml/ru/docs/http/ngx_http_realip_module.xml Mon Mar 06 16:02:23 2017 +0300 @@ -10,7 +10,7 @@ + rev="6">
@@ -89,7 +89,7 @@ Параметры X-Real-IP и X-Forwarded-For могут содержать необязательный порт (1.11.0). Адрес и порт должны быть указаны согласно -RFC 3986. +RFC 3986. diff -r 94493c0ff5f6 -r 66a30a380fba xml/ru/docs/http/ngx_http_scgi_module.xml --- a/xml/ru/docs/http/ngx_http_scgi_module.xml Thu Mar 02 17:42:37 2017 +0300 +++ b/xml/ru/docs/http/ngx_http_scgi_module.xml Mon Mar 06 16:02:23 2017 +0300 @@ -10,7 +10,7 @@ + rev="33">
@@ -985,7 +985,7 @@ non_idempotent обычно запросы с -неидемпотентным +неидемпотентным методом (POST, LOCK, PATCH) не передаются на другой сервер, @@ -1102,7 +1102,7 @@ Стандартные -переменные +переменные окружения CGI должны передаваться как заголовки SCGI, см. файл scgi_params из дистрибутива: diff -r 94493c0ff5f6 -r 66a30a380fba xml/ru/docs/http/ngx_http_secure_link_module.xml --- a/xml/ru/docs/http/ngx_http_secure_link_module.xml Thu Mar 02 17:42:37 2017 +0300 +++ b/xml/ru/docs/http/ngx_http_secure_link_module.xml Mon Mar 06 16:02:23 2017 +0300 @@ -10,7 +10,7 @@ + rev="4">
@@ -80,7 +80,7 @@ $secure_link получает значение “0”. В противном случае она получает значение “1”. Значение MD5-хэш передаётся в запросе закодированным в -base64url. +base64url. diff -r 94493c0ff5f6 -r 66a30a380fba xml/ru/docs/http/ngx_http_ssl_module.xml --- a/xml/ru/docs/http/ngx_http_ssl_module.xml Thu Mar 02 17:42:37 2017 +0300 +++ b/xml/ru/docs/http/ngx_http_ssl_module.xml Mon Mar 06 16:02:23 2017 +0300 @@ -10,7 +10,7 @@ + rev="33">
@@ -528,7 +528,7 @@ Разрешает или запрещает возобновление сессий при помощи -TLS session tickets. +TLS session tickets. @@ -557,7 +557,7 @@ Разрешает или запрещает -прикрепление +прикрепление OCSP-ответов сервером. Пример: @@ -614,7 +614,7 @@ Переопределяет URL OCSP responder’а, указанный в расширении сертификата -“Authority +“Authority Information Access”. diff -r 94493c0ff5f6 -r 66a30a380fba xml/ru/docs/http/ngx_http_uwsgi_module.xml --- a/xml/ru/docs/http/ngx_http_uwsgi_module.xml Thu Mar 02 17:42:37 2017 +0300 +++ b/xml/ru/docs/http/ngx_http_uwsgi_module.xml Mon Mar 06 16:02:23 2017 +0300 @@ -10,7 +10,7 @@ + rev="36">
@@ -1014,7 +1014,7 @@ non_idempotent обычно запросы с -неидемпотентным +неидемпотентным методом (POST, LOCK, PATCH) не передаются на другой сервер, @@ -1130,7 +1130,7 @@ Стандартные -переменные +переменные окружения CGI должны передаваться как заголовки uwsgi, см. файл uwsgi_params из дистрибутива: diff -r 94493c0ff5f6 -r 66a30a380fba xml/ru/docs/http/ngx_http_v2_module.xml --- a/xml/ru/docs/http/ngx_http_v2_module.xml Thu Mar 02 17:42:37 2017 +0300 +++ b/xml/ru/docs/http/ngx_http_v2_module.xml Mon Mar 06 16:02:23 2017 +0300 @@ -9,7 +9,7 @@ + rev="9">
@@ -154,7 +154,7 @@ Ограничивает максимальный размер заголовка запроса, сжатого при помощи -HPACK. +HPACK. Ограничение применяется в равной степени как к имени, так и к значению. Если применяется кодирование Хаффмана, то фактический размер распакованных строк имени и значения может быть больше. @@ -172,7 +172,7 @@ Ограничивает максимальный размер всего списка заголовков запроса после -распаковки HPACK. +распаковки HPACK. Ограничение по умолчанию подходит для большинства запросов. diff -r 94493c0ff5f6 -r 66a30a380fba xml/ru/docs/http/websocket.xml --- a/xml/ru/docs/http/websocket.xml Thu Mar 02 17:42:37 2017 +0300 +++ b/xml/ru/docs/http/websocket.xml Mon Mar 06 16:02:23 2017 +0300 @@ -7,7 +7,7 @@
+ rev="4">
@@ -15,13 +15,13 @@ Для превращения соединения между клиентом и сервером из HTTP/1.1 в WebSocket используется доступный в HTTP/1.1 механизм -смены +смены протокола. Но есть сложность: поскольку
Upgrade
является -hop-by-hop +hop-by-hop заголовком, то он не передаётся от клиента к проксируемому серверу. При прямом проксировании клиенты могут использовать метод CONNECT, чтобы обойти эту проблему. diff -r 94493c0ff5f6 -r 66a30a380fba xml/ru/docs/mail/ngx_mail_imap_module.xml --- a/xml/ru/docs/mail/ngx_mail_imap_module.xml Thu Mar 02 17:42:37 2017 +0300 +++ b/xml/ru/docs/mail/ngx_mail_imap_module.xml Mon Mar 06 16:02:23 2017 +0300 @@ -10,7 +10,7 @@ + rev="3">
@@ -27,23 +27,23 @@ login -AUTH=LOGIN +AUTH=LOGIN plain -AUTH=PLAIN +AUTH=PLAIN cram-md5 -AUTH=CRAM-MD5. +AUTH=CRAM-MD5. Для работы этого метода пароль должен храниться в незашифрованном виде. external -AUTH=EXTERNAL (1.11.6). +AUTH=EXTERNAL (1.11.6). @@ -60,12 +60,12 @@ Позволяет указать список расширений -протокола IMAP, +протокола IMAP, выдаваемый клиенту по команде CAPABILITY. К этому списку автоматически добавляются методы аутентификации, указанные в директиве и -STARTTLS, +STARTTLS, если включена директива . diff -r 94493c0ff5f6 -r 66a30a380fba xml/ru/docs/mail/ngx_mail_pop3_module.xml --- a/xml/ru/docs/mail/ngx_mail_pop3_module.xml Thu Mar 02 17:42:37 2017 +0300 +++ b/xml/ru/docs/mail/ngx_mail_pop3_module.xml Mon Mar 06 16:02:23 2017 +0300 @@ -10,7 +10,7 @@ + rev="3">
@@ -27,27 +27,27 @@ plain -USER/PASS, -AUTH PLAIN, -AUTH LOGIN. +USER/PASS, +AUTH PLAIN, +AUTH LOGIN. Данные методы отключить нельзя. apop -APOP. +APOP. Для работы этого метода пароль должен храниться в незашифрованном виде. cram-md5 -AUTH CRAM-MD5. +AUTH CRAM-MD5. Для работы этого метода пароль должен храниться в незашифрованном виде. external -AUTH EXTERNAL (1.11.6). +AUTH EXTERNAL (1.11.6). @@ -64,13 +64,13 @@ Позволяет указать список расширений -протокола POP3, +протокола POP3, выдаваемый клиенту по команде CAPA. К этому списку автоматически добавляются методы аутентификации, указанные в директиве -(расширение SASL) и -STLS, +(расширение SASL) и +STLS, если включена директива . diff -r 94493c0ff5f6 -r 66a30a380fba xml/ru/docs/mail/ngx_mail_smtp_module.xml --- a/xml/ru/docs/mail/ngx_mail_smtp_module.xml Thu Mar 02 17:42:37 2017 +0300 +++ b/xml/ru/docs/mail/ngx_mail_smtp_module.xml Mon Mar 06 16:02:23 2017 +0300 @@ -10,7 +10,7 @@ + rev="4">
@@ -22,30 +22,30 @@ Задаёт разрешённые методы -SASL-аутентификации +SASL-аутентификации SMTP-клиентов. Поддерживаемые методы: login -AUTH LOGIN +AUTH LOGIN plain -AUTH PLAIN +AUTH PLAIN cram-md5 -AUTH CRAM-MD5. +AUTH CRAM-MD5. Для работы этого метода пароль должен храниться в незашифрованном виде. external -AUTH EXTERNAL (1.11.6). +AUTH EXTERNAL (1.11.6). none diff -r 94493c0ff5f6 -r 66a30a380fba xml/ru/docs/mail/ngx_mail_ssl_module.xml --- a/xml/ru/docs/mail/ngx_mail_ssl_module.xml Thu Mar 02 17:42:37 2017 +0300 +++ b/xml/ru/docs/mail/ngx_mail_ssl_module.xml Mon Mar 06 16:02:23 2017 +0300 @@ -10,7 +10,7 @@ + rev="14">
@@ -467,7 +467,7 @@ Разрешает или запрещает возобновление сессий при помощи -TLS session tickets. +TLS session tickets. diff -r 94493c0ff5f6 -r 66a30a380fba xml/ru/docs/stream/ngx_stream_ssl_module.xml --- a/xml/ru/docs/stream/ngx_stream_ssl_module.xml Thu Mar 02 17:42:37 2017 +0300 +++ b/xml/ru/docs/stream/ngx_stream_ssl_module.xml Mon Mar 06 16:02:23 2017 +0300 @@ -9,7 +9,7 @@ + rev="16">
@@ -439,7 +439,7 @@ Разрешает или запрещает возобновление сессий при помощи -TLS session tickets. +TLS session tickets. diff -r 94493c0ff5f6 -r 66a30a380fba xml/ru/docs/syslog.xml --- a/xml/ru/docs/syslog.xml Thu Mar 02 17:42:37 2017 +0300 +++ b/xml/ru/docs/syslog.xml Mon Mar 06 16:02:23 2017 +0300 @@ -9,7 +9,7 @@
+ rev="6">
@@ -36,7 +36,7 @@ facility=строка Задаёт категорию сообщений syslog в соответствии с -RFC 3164. +RFC 3164. В качестве категории может быть указано одно из следующих значений: “kern”, “user”, “mail”, “daemon”, @@ -54,7 +54,7 @@ Задаёт важность сообщений syslog для в соответствии с -RFC 3164. +RFC 3164. Возможны те же самые значения, что и у второго параметра (уровень) директивы . По умолчанию используется “info”.