مرجع دارایی میزبان مجازی

شما در حال مشاهده اسناد Apigee Edge هستید.
به مستندات Apigee X بروید .
اطلاعات

نمایندگی میزبان مجازی

شی XML که برای تعریف میزبان مجازی استفاده می کنید بر اساس نسخه Edge شما است: Cloud یا Private Cloud.

اگر مشتری Private Cloud هستید، باید مطمئن شوید که از XML صحیح برای نسخه Edge خود استفاده می کنید.

Cloud and Private Cloud 4.17.01 و بالاتر

<VirtualHost name="vhostName">
    <Port>portNumber</Port>
    <BaseUrl>http://myCo.com</BaseUrl>
    <OCSPStapling>offOn</OCSPStapling>
    <HostAliases>
        <HostAlias>hostAlias</HostAlias>
    </HostAliases>
    <Interfaces>
        <!-- Private Cloud only -->
        <Interface>interfaceName</Interface>
    </Interfaces>
    <RetryOptions>
        <RetryOption>option</RetryOption>
    </RetryOptions>
    <ListenOptions>
        <ListenOption>option</ListenOption>
    </ListenOptions>
    <SSLInfo>
        <Enabled>trueFalse</Enabled>
        <ClientAuthEnabled>trueFalse</ClientAuthEnabled>
        <KeyStore>ref://keystoreRef</KeyStore>
        <KeyAlias>keyAlias</KeyAlias>
        <TrustStore>ref://truststoreRef</TrustStore>
        <IgnoreValidationErrors>trueFalse</IgnoreValidationErrors>
    </SSLInfo>
    <!-- UseBuiltInFreeTrialCert is for Edge Cloud only -->
    <UseBuiltInFreeTrialCert>trueFalse</UseBuiltInFreeTrialCert>
    <PropagateTLSInformation>
        <!-- PropagateTLSInformation is Alpha in the Cloud only -->
        <ConnectionProperties>trueFalse</ConnectionProperties>
        <ClientProperties>trueFalse</ClientProperties>
    </PropagateTLSInformation>
    <Properties>
        <Property name="proxy_read_timeout">timeout</Property>
        <Property name="keepalive_timeout">timeout</Property>
        <Property name="proxy_request_buffering">onOff</Property>
        <Property name="proxy_buffering">onOff</Property>
        <!-- ssl_protocols is Private Cloud only -->
        <Property name="ssl_protocols">protocolList</Property>
        <Property name="ssl_ciphers">cipherList</Property>
    </Properties>
</VirtualHost>

Private Cloud 4.16.01 تا 4.16.09

<VirtualHost name="vhostName">
    <Port>portNumber</Port>
    <HostAliases>
        <HostAlias>hostAlias</HostAlias>
    </HostAliases>
    <Interfaces>
        <Interface>interfaceName</Interface>
    </Interfaces>
    <SSLInfo>
        <Enabled>trueFalse</Enabled>
        <ClientAuthEnabled>trueFalse</ClientAuthEnabled>
        <KeyStore>ref://keystoreRef</KeyStore>
        <KeyAlias>keyAlias</KeyAlias>
        <TrustStore>ref://truststoreRef</TrustStore>
        <IgnoreValidationErrors>trueFalse</IgnoreValidationErrors>
    </SSLInfo>
</VirtualHost>

Private Cloud 4.15.07 و قبل از آن

<VirtualHost name="vhostName">
    <Port>portNumber</Port>
    <HostAliases>
        <HostAlias>hostAlias</HostAlias>
    </HostAliases>
    <Interfaces>
        <Interface>interfaceName</Interface>
    </Interfaces>
    <SSLInfo>
        <Enabled>trueFalse</Enabled>
        <ClientAuthEnabled>trueFalse</ClientAuthEnabled>
        <KeyStore>keystore</KeyStore>
        <KeyAlias>keyAlias</KeyAlias>
        <TrustStore>truststore</TrustStore>
        <IgnoreValidationErrors>trueFalse</IgnoreValidationErrors>
        <Ciphers>
             <Cipher>cipher</Cipher>
             <Cipher>cipher</Cipher>
         </Ciphers>
         <Protocols>
             <Protocol>protocol</Protocol>
             <Protocol>protocol</Protocol>
         </Protocols>
    </SSLInfo>
</VirtualHost>

ویژگی های پیکربندی میزبان مجازی

جدول زیر ویژگی هایی را که برای پیکربندی هاست مجازی استفاده می کنید فهرست می کند:

خواص توضیحات پیش فرض مورد نیاز
میزبان مجازی

نام هاست مجازی را مشخص می کند. شما از آن نام برای ارجاع به میزبان مجازی هنگام پیکربندی یک پروکسی API استفاده می کنید.

کاراکترهایی که می توانید در ویژگی نام استفاده کنید محدود به: A-Z0-9._\-$٪ هستند.

هیچ کدام بله
بندر

شماره پورت مورد استفاده توسط میزبان مجازی را مشخص می کند. مطمئن شوید که پورت روی Edge Router باز است.

اگر یک پورت را در عنصر hostalias مشخص کنید، شماره پورت مشخص شده توسط <P ort> باید با آن مطابقت داشته باشد.

برای Cloud : هنگام ایجاد هاست مجازی باید پورت 443 را مشخص کنید. اگر حذف شود، به طور پیش فرض پورت روی 443 تنظیم شده است. اگر میزبان مجازی موجود دارید که از پورتی غیر از 443 استفاده می کند، نمی توانید پورت را تغییر دهید.

برای نسخه‌های Private Cloud نسخه‌های 4.16.01 تا 4.17.05: هنگام ایجاد یک میزبان مجازی، پورت روتر مورد استفاده میزبان مجازی را مشخص می‌کنید. به عنوان مثال، پورت 9001. به طور پیش فرض، روتر به عنوان کاربر "apigee" اجرا می شود که به پورت های ممتاز، معمولا پورت های 1024 و پایین تر، دسترسی ندارد. اگر می خواهید یک میزبان مجازی ایجاد کنید که روتر را به یک پورت محافظت شده متصل می کند، باید روتر را طوری پیکربندی کنید که به عنوان یک کاربر با دسترسی به آن پورت ها اجرا شود. برای اطلاعات بیشتر به راه اندازی میزبان مجازی مراجعه کنید.

برای نسخه‌های Private Cloud قبل از 4.16.01: یک روتر می‌تواند تنها به یک اتصال HTTPS در هر میزبان مجازی، در یک پورت خاص، با گواهی مشخص شده گوش دهد. بنابراین، اگر پایان TLS روی روتر در پورت مشخص شده اتفاق بیفتد، چندین میزبان مجازی نمی توانند از یک شماره پورت استفاده کنند.

هیچ کدام بله
BaseUrl نشانی اینترنتی نمایش داده شده توسط Edge UI برای یک پراکسی API مستقر در میزبان مجازی را لغو می کند. زمانی که یک بار متعادل کننده خارجی در جلوی روترهای Edge دارید مفید است. برای اطلاعات بیشتر به پیکربندی دسترسی TLS به یک API برای Private Cloud مراجعه کنید.

مقدار BaseUrl باید شامل پروتکل باشد (یعنی "http://" یا "https://").

هیچ کدام خیر
OCSPStapling

یک سرویس گیرنده OCSP (پروتکل وضعیت گواهی آنلاین) یک درخواست وضعیت به یک پاسخ دهنده OCSP ارسال می کند تا مشخص کند آیا گواهی TLS معتبر است یا خیر. پاسخ نشان می دهد که آیا گواهی TLS معتبر است یا خیر.

وقتی فعال باشد، منگنه OCSP به Edge اجازه می‌دهد که به عنوان سرور TLS برای TLS یک طرفه عمل می‌کند، مستقیماً از پاسخ‌دهنده OCSP پرس و جو کند و سپس پاسخ را کش کند. سپس Edge این پاسخ را به مشتری TLS برمی‌گرداند یا آن را به عنوان بخشی از دست دادن TLS منگنه می‌کند . برای اطلاعات بیشتر به Enable OCSP Stapling در سرور خود مراجعه کنید.

برای فعال کردن منگنه OCSP باید TLS فعال شود. برای فعال کردن on قرار دهید. مقدار پیش فرض off است.

خاموش خیر
HostAliases
HostAlias

نام DNS قابل مشاهده برای عموم میزبان مجازی در روتر، به صورت اختیاری شامل شماره پورت. ترکیب نام مستعار میزبان و شماره پورت برای میزبان مجازی باید برای همه میزبان‌های مجازی در نصب Edge منحصربه‌فرد باشد. این بدان معناست که چندین میزبان مجازی می توانند از یک شماره پورت استفاده کنند اگر نام مستعار میزبان متفاوتی داشته باشند.

شما باید یک ورودی DNS و رکورد CNAME ایجاد کنید که با نام مستعار میزبان مطابقت داشته باشد، و نام مستعار میزبان باید با رشته ای که کلاینت در هدر Host ارسال می کند مطابقت داشته باشد.

شماره پورت در HostAlias ​​اختیاری است. اگر پورت را به عنوان بخشی از نام مستعار میزبان مشخص کنید، باید همان پورت را با استفاده از عنصر <Port> نیز مشخص کنید. یا می توانید دو عنصر HostAlias ​​را مشخص کنید، یکی با شماره پورت و دیگری بدون.

شما می توانید تعاریف متعدد HostAlias ​​را در یک تعریف میزبان مجازی داشته باشید که مربوط به چندین ورودی DNS برای میزبان مجازی است، اما نه برای چندین پورت. اگر چندین پورت می خواهید، تعاریف میزبان مجازی متعدد با پورت های مختلف ایجاد کنید.

می توانید کاراکتر عام "*" را در نام مستعار میزبان قرار دهید. کاراکتر عام "*" فقط می تواند در ابتدای (قبل از ".") اول نام مستعار میزبان باشد و نمی تواند با کاراکترهای دیگر مخلوط شود. به عنوان مثال *.example.com . گواهی TLS برای میزبان مجازی باید دارای یک علامت عام منطبق در نام CN گواهی باشد. به عنوان مثال، *.example.com . استفاده از حروف عام در نام مستعار میزبان مجازی به پراکسی‌های API اجازه می‌دهد تا تماس‌های خطاب‌شده به چندین زیردامنه مانند alpha.example.com ، beta.example.com یا live.example.com را مدیریت کنند. استفاده از نام مستعار wildcard همچنین به شما کمک می‌کند از میزبان‌های مجازی کمتری در هر محیط استفاده کنید تا در محدوده محصول باقی بمانید، زیرا یک میزبان مجازی با علامت عام تنها به عنوان یک میزبان مجازی به حساب می‌آید.

برای Cloud : اگر یک میزبان مجازی موجود دارید که از پورتی غیر از 443 استفاده می کند، نمی توانید نام مستعار میزبان را اضافه یا حذف کنید.

برای Private Cloud: اگر نام مستعار میزبان را با استفاده از آدرس‌های IP روترهای خود و نه ورودی‌های DNS تنظیم می‌کنید، یک نام مستعار میزبان جداگانه برای هر روتر اضافه کنید و آدرس IP هر روتر و پورت میزبان مجازی را مشخص کنید.

هیچ کدام بله
رابط ها فقط برای Edge برای Private Cloud موجود است.
رابط

رابط های شبکه ای را که می خواهید port به آنها متصل شود را مشخص می کند. اگر این عنصر را حذف کنید، پورت به همه اینترفیس ها محدود می شود.

به عنوان مثال، برای تعیین اتصال پورت فقط به en0:

<Interfaces>
  <Interface>en0</Interface>
</Interfaces>

با اجرای دستور "ifconfig -a" رابط های موجود در سیستم خود را تعیین کنید.

هیچ کدام همه اینترفیس ها
RetryOptions برای Edge Cloud و برای Private Cloud نسخه 4.18.01 و جدیدتر موجود است.
RetryOption

نحوه واکنش روتر برای این میزبان مجازی را هنگامی که پردازشگر پیام از کار می‌اندازد پیکربندی کنید.

با استفاده از <RetryOption> می توانید چندین مقدار را مشخص کنید. مقادیر معتبر عبارتند از:

off سعی مجدد را غیرفعال می‌کند و میزبان مجازی در صورت درخواست، کد شکست را برمی‌گرداند.
http_599 (پیش‌فرض) اگر روتر پاسخ HTTP 599 را از پردازشگر پیام دریافت کند، روتر درخواست را به پردازشگر پیام بعدی ارسال می‌کند.

HTTP 599 یک کد پاسخ ویژه است که در هنگام خاموش شدن توسط یک پردازشگر پیام تولید می شود. پردازشگر پیام سعی می‌کند تمام درخواست‌های موجود را تکمیل کند، اما برای هر درخواست جدید با HTTP 599 پاسخ می‌دهد تا به روتر سیگنال دهد تا درخواست را در پردازشگر پیام بعدی دوباره امتحان کند.

error اگر هنگام برقراری ارتباط با پردازشگر پیام، ارسال درخواست به آن یا خواندن سرصفحه پاسخ از آن خطایی رخ دهد، روتر درخواست را به پردازشگر پیام بعدی ارسال می کند.
timeout اگر هنگام برقراری ارتباط با پردازشگر پیام، ارسال درخواست به آن، یا خواندن سرصفحه پاسخ از آن، مهلت زمانی رخ دهد، روتر درخواست را به پردازشگر پیام بعدی ارسال می کند.
invalid_header اگر پردازشگر پیام یک پاسخ خالی یا نامعتبر برگرداند، روتر درخواست را به پردازشگر پیام بعدی ارسال می کند.
http_ XXX اگر پردازشگر پیام پاسخی را با کد HTTP XXX برگرداند، روتر درخواست را به پردازشگر پیام بعدی ارسال می کند.

اگر چندین مقدار را مشخص کنید، روتر از یک OR منطقی برای ترکیب آنها استفاده می کند.

به عنوان مثال:

<RetryOptions>
  <RetryOption>http_599</RetryOption>
  <RetryOption>error</RetryOption>
  <RetryOption>timeout</RetryOption>
  <RetryOption>invalid_header</RetryOption>
</RetryOptions>
ListenOptions برای Private Cloud 4.18.01 و جدیدتر و برای Edge Cloud با درخواست به Apigee Edge Support موجود است.
ListenOption

اگر از یک ELB در حالت عبور از طریق TCP برای رسیدگی به درخواست‌ها به روترهای لبه استفاده می‌کنید، روتر آدرس IP ELB را به‌جای IP مشتری واقعی به عنوان IP مشتری در نظر می‌گیرد. اگر روتر به IP مشتری واقعی نیاز دارد، proxy_protocol را در ELB فعال کنید تا IP مشتری را در بسته TCP ارسال کند. در روتر، باید <ListenOption> در میزبان مجازی نیز روی proxy_protocol تنظیم کنید. از آنجایی که ELB در حالت عبور TCP است، معمولاً TLS را در روتر خاتمه می دهید. بنابراین، شما معمولا میزبان مجازی را برای استفاده از proxy_protocol تنها زمانی پیکربندی می‌کنید که آن را برای استفاده از TLS نیز پیکربندی کنید.

مقدار پیش فرض <ListenOption> یک رشته خالی است.

به عنوان مثال:

<ListenOptions>
  <ListenOption>proxy_protocol</ListenOption>
</ListenOptions>

برای اینکه بعداً <ListenOption> را تنظیم نکنید، میزبان مجازی را به روز کنید و تگ <ListenOptions> را از به روز رسانی حذف کنید.

SSInfo
فعال شد

TLS/SSL یک طرفه را فعال می کند. شما باید یک فروشگاه کلید حاوی گواهی و کلید خصوصی تعریف کرده باشید.

برای Cloud : باید گواهی امضا شده توسط یک نهاد مورد اعتماد، مانند Symantec یا VeriSign داشته باشید. شما نمی توانید از گواهی خودامضا یا گواهی برگ امضا شده توسط CA با امضای خود استفاده کنید.

برای Cloud : اگر میزبان مجازی موجود شما برای استفاده از پورتی غیر از 443 پیکربندی شده است، نمی توانید تنظیمات TLS را تغییر دهید. این بدان معناست که شما نمی توانید تنظیمات TLS را از فعال به غیرفعال یا از غیرفعال به فعال تغییر دهید.

نادرست خیر
ClientAuthEnabled TLS دو طرفه یا کلاینت را بین Edge (سرور) و برنامه (سرویس گیرنده) درخواست کننده فعال می کند. فعال کردن TLS دو طرفه مستلزم آن است که یک Truststore در Edge راه‌اندازی کنید که حاوی گواهی از مشتری TLS باشد. نادرست خیر
فروشگاه کلید

نام فروشگاه کلید در Edge.

Apigee توصیه می کند که از یک مرجع برای تعیین نام keystore استفاده کنید تا بتوانید بدون نیاز به راه اندازی مجدد روترها، keystore را تغییر دهید. برای اطلاعات بیشتر به گزینه های پیکربندی TLS مراجعه کنید.

هیچ کدام اگر Enabled درست باشد بله
KeyAlias نام مستعار مشخص شده هنگام آپلود گواهی و کلید خصوصی در فروشگاه کلید. شما باید نام مستعار را به معنای واقعی کلمه مشخص کنید. شما نمی توانید از یک مرجع استفاده کنید. برای اطلاعات بیشتر به گزینه های پیکربندی TLS مراجعه کنید. هیچ کدام اگر Enabled درست باشد بله
TrustStore

نام Truststore در Edge که حاوی گواهی یا زنجیره گواهی است که برای TLS دو طرفه استفاده می شود. اگر <ClientAuthEnabled> درست باشد الزامی است.

Apigee توصیه می‌کند که از یک مرجع برای تعیین نام Truststore استفاده کنید تا بتوانید بدون نیاز به راه‌اندازی مجدد روترها، Truststore را تغییر دهید. برای اطلاعات بیشتر به گزینه های پیکربندی TLS مراجعه کنید.

هیچ کدام خیر
IgnoreValidationErrors

اگر درست باشد، نادیده گرفتن خطاهای گواهی TLS را مشخص می کند. این شبیه به گزینه "-k" برای cURL است.

این گزینه هنگام پیکربندی TLS برای سرورهای هدف و نقاط پایانی هدف و هنگام پیکربندی میزبان های مجازی که از TLS دو طرفه استفاده می کنند معتبر است.

هنگامی که با یک سرور هدف/نقطه پایانی هدف استفاده می‌شود، اگر سیستم باطن از SNI استفاده می‌کند و گواهی با نام متمایز موضوعی (DN) را برمی‌گرداند که با نام میزبان مطابقت ندارد، راهی برای نادیده گرفتن خطا وجود ندارد و اتصال از کار می‌افتد.

نادرست خیر
رمزها

فقط برای Edge for Private Cloud نسخه 4.15.07 و قبل از آن.

رمزهای پشتیبانی شده توسط میزبان مجازی را مشخص می کند. اگر هیچ رمزی مشخص نشده باشد، تمام رمزهای موجود برای JVM مجاز خواهند بود.

برای محدود کردن رمزها، عناصر زیر را اضافه کنید:

<Ciphers>
  <Cipher>TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA</Cipher>
  <Cipher>TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256</Cipher>
</Ciphers>
همه توسط JVM پشتیبانی می شوند خیر
پروتکل ها

فقط برای Edge for Private Cloud نسخه 4.15.07 و قبل از آن.

پروتکل های پشتیبانی شده توسط میزبان مجازی را مشخص می کند. اگر هیچ پروتکلی مشخص نشده باشد، تمام پروتکل های موجود برای JVM مجاز خواهند بود.

برای محدود کردن پروتکل ها، عناصر زیر را اضافه کنید:

<Protocols>
  <Protocol>TLSv1</Protocol>
  <Protocol>TLSv1.2</Protocol>
  <Protocol>SSLv2Hello</Protocol>
</Protocols>
همه توسط JVM پشتیبانی می شوند خیر
UseBuiltInFreeTrialCert فقط برای Edge Cloud موجود است.
UseBuiltInFreeTrialCert

اگر یک حساب Edge برای Cloud پولی دارید و هنوز گواهی و کلید TLS ندارید، می‌توانید یک میزبان مجازی ایجاد کنید که از گواهی و کلید آزمایشی رایگان Apigee استفاده می‌کند. این بدان معناست که شما می توانید بدون ایجاد یک فروشگاه کلید، هاست مجازی را ایجاد کنید.

گواهی آزمایشی رایگان Apigee برای دامنه *.apigee.net تعریف شده است. بنابراین، <HostAlias> میزبان مجازی نیز باید به شکل *.apigee.net باشد.

به تعریف میزبان مجازی که از گواهی و کلید آزمایشی رایگان Apigee استفاده می کند، مراجعه کنید.

نادرست خیر
PropagateTLSInformation در آلفا فقط برای Edge Cloud موجود است.
ویژگی های اتصال

ضبط اطلاعات اتصال TLS توسط Edge را فعال می کند. سپس این اطلاعات به عنوان متغیرهای جریان در یک پروکسی API در دسترس است. برای اطلاعات بیشتر به دسترسی به اطلاعات اتصال TLS در یک پراکسی API مراجعه کنید.

نادرست خیر
Client Properties

ضبط جزئیات گواهی مشتری را که توسط Edge در TLS دو طرفه گرفته شده است، فعال می کند. سپس این اطلاعات به عنوان متغیرهای جریان در یک پروکسی API در دسترس است. برای اطلاعات بیشتر به دسترسی به اطلاعات اتصال TLS در یک پراکسی API مراجعه کنید.

نادرست خیر
خواص در دسترس برای Edge Cloud و برای Private Cloud 4.17.01 و بالاتر.
proxy_read_timeout

مدت زمان وقفه را بر حسب ثانیه بین پردازشگرهای پیام و روتر تنظیم می کند. روتر اتصال را قطع می کند و اگر قبل از انقضای این مدت پاسخی از پردازشگر پیام دریافت نکند، پاسخ HTTP 504 را برمی گرداند.

مقدار proxy_read_timeout باید بیشتر از مقدار مهلت زمانی مورد استفاده توسط پردازشگر پیام باشد. این تضمین می کند که روتر قبل از اینکه پردازشگر پیام زمان لازم را برای بازگرداندن پاسخ داشته باشد، مهلت زمانی ندارد. مهلت زمانی هدف پیش‌فرض برای پردازشگر پیام 55 ثانیه، 55000 میلی‌ثانیه است، همانطور که توسط توکن conf_http_HTTPTransport.io.timeout.millis برای پردازشگر پیام تعریف شده است.

57 خیر
keepalive_timeout

زمانی که کلاینت درخواستی را که حاوی سرصفحه Keep-Alive باشد، مدت زمان وقفه را برحسب ثانیه بین کلاینت و روتر تنظیم می کند. روتر اتصال را تا پایان مدت زمان باز نگه می دارد.

اگر در حال حاضر منتظر پاسخ از طرف پردازشگر پیام باشد، روتر اتصال را نخواهد بست. مهلت زمانی شروع می شود که روتر پاسخ را به مشتری بازگرداند.

65 خیر
ssl_ciphers

رمزهای پشتیبانی شده توسط میزبان مجازی را تنظیم می کند و رمزهای پیش فرض تنظیم شده روی روتر را لغو می کند.

فهرستی از رمزها را به شکل زیر مشخص کنید:

<Property name="ssl_ciphers">HIGH:!aNULL:!MD5:!DH+3DES:!kEDH;</Property>

برای اطلاعات در مورد نحو و مقادیر مجاز توسط این نشانه، به https://www.openssl.org/docs/man1.0.2/man1/ciphers.html مراجعه کنید. توجه داشته باشید که این نشانه از نام‌های رمز OpenSSL مانند AES128-SHA256 استفاده می‌کند و نه از نام‌های رمز جاوا/JSSE، مانند TLS_RSA_WITH_AES_128_CBC_SHA256.

HIGH:!aNULL:

!MD5:

!DH+3DES:

!kEDH

خیر
ssl_protocols

فقط برای Edge برای Private Cloud موجود است.

پروتکل‌های TLS را که توسط میزبان مجازی پشتیبانی می‌شوند، به‌عنوان فهرستی با فضای محدود تنظیم می‌کند و پروتکل‌های پیش‌فرض تنظیم‌شده روی روتر را لغو می‌کند.

توجه : اگر دو هاست مجازی یک پورت را به اشتراک بگذارند، باید ssl_protocols روی پروتکل های یکسان تنظیم کنند. به این معنی که هاست های مجازی که یک پورت را به اشتراک می گذارند باید دقیقاً از همان پروتکل ها پشتیبانی کنند.

فهرستی از پروتکل‌های TLS با فاصله محدود به شکل زیر مشخص کنید:

<Property name="ssl_protocols">TLSv1 TLSv1.2</Property>
TLSv1 TLSv1.1 TLSv1.2 خیر
proxy_request_buffering

بافر بدنه درخواست را فعال (روشن) یا غیرفعال (خاموش) می کند. هنگامی که بافر روشن است، روتر کل بدنه درخواست را قبل از ارسال به پردازشگر پیام بافر می کند. اگر خطایی وجود داشته باشد، روتر می تواند یک پردازشگر پیام دیگر را دوباره امتحان کند.

اگر خاموش باشد، بافر غیرفعال می شود و بدنه درخواست بلافاصله به محض دریافت به پردازشگر پیام ارسال می شود. اگر خطایی وجود داشته باشد، روتر درخواست را به یک پردازشگر پیام دیگر تکرار نمی کند.

در خیر
proxy_buffering بافر کردن پاسخ را فعال (روشن) یا غیرفعال (خاموش) می کند. هنگامی که بافر روشن است، روتر پاسخ را بافر می کند. هنگامی که بافر خاموش است، پاسخ بلافاصله پس از دریافت توسط روتر، به طور همزمان به مشتری ارسال می شود. در خیر