आपको Apigee Edge दस्तावेज़ दिख रहा है.
अभी तक किसी भी व्यक्ति ने चेक इन नहीं किया है
इस पेज पर जाएं
Apigee X दस्तावेज़. जानकारी
वर्चुअल होस्ट के बारे में बताना
वर्चुअल होस्ट तय करने के लिए, जिस एक्सएमएल ऑब्जेक्ट का इस्तेमाल किया जाता है वह आपके Edge: Cloud के वर्शन पर आधारित होता है या प्राइवेट क्लाउड पर लागू करें.
अगर आप Private Cloud के ग्राहक हैं, तो आपको यह पक्का करना होगा कि आप इन कामों के लिए सही एक्सएमएल का इस्तेमाल करें Edge का इस्तेमाल कर सकते हैं.
क्लाउड और प्राइवेट क्लाउड 4.17.01 और उसके बाद के वर्शन
<VirtualHost name="vhostName"> <Port>portNumber</Port> <BaseUrl>http://myCo.com</BaseUrl> <OCSPStapling>offOn</OCSPStapling> <HostAliases> <HostAlias>hostAlias</HostAlias> </HostAliases> <Interfaces> <!-- Private Cloud only --> <Interface>interfaceName</Interface> </Interfaces> <RetryOptions> <RetryOption>option</RetryOption> </RetryOptions> <ListenOptions> <ListenOption>option</ListenOption> </ListenOptions> <SSLInfo> <Enabled>trueFalse</Enabled> <ClientAuthEnabled>trueFalse</ClientAuthEnabled> <KeyStore>ref://keystoreRef</KeyStore> <KeyAlias>keyAlias</KeyAlias> <TrustStore>ref://truststoreRef</TrustStore> <IgnoreValidationErrors>trueFalse</IgnoreValidationErrors> </SSLInfo> <!-- UseBuiltInFreeTrialCert is for Edge Cloud only --> <UseBuiltInFreeTrialCert>trueFalse</UseBuiltInFreeTrialCert> <PropagateTLSInformation> <!-- PropagateTLSInformation is Alpha in the Cloud only --> <ConnectionProperties>trueFalse</ConnectionProperties> <ClientProperties>trueFalse</ClientProperties> </PropagateTLSInformation> <Properties> <Property name="proxy_read_timeout">timeout</Property> <Property name="keepalive_timeout">timeout</Property> <Property name="proxy_request_buffering">onOff</Property> <Property name="proxy_buffering">onOff</Property> <!-- ssl_protocols is Private Cloud only --> <Property name="ssl_protocols">protocolList</Property> <Property name="ssl_ciphers">cipherList</Property> </Properties> </VirtualHost>
4.16.01 से निजी क्लाउड 4.16.09
<VirtualHost name="vhostName"> <Port>portNumber</Port> <HostAliases> <HostAlias>hostAlias</HostAlias> </HostAliases> <Interfaces> <Interface>interfaceName</Interface> </Interfaces> <SSLInfo> <Enabled>trueFalse</Enabled> <ClientAuthEnabled>trueFalse</ClientAuthEnabled> <KeyStore>ref://keystoreRef</KeyStore> <KeyAlias>keyAlias</KeyAlias> <TrustStore>ref://truststoreRef</TrustStore> <IgnoreValidationErrors>trueFalse</IgnoreValidationErrors> </SSLInfo> </VirtualHost>
निजी क्लाउड 4.15.07 और पहले
<VirtualHost name="vhostName"> <Port>portNumber</Port> <HostAliases> <HostAlias>hostAlias</HostAlias> </HostAliases> <Interfaces> <Interface>interfaceName</Interface> </Interfaces> <SSLInfo> <Enabled>trueFalse</Enabled> <ClientAuthEnabled>trueFalse</ClientAuthEnabled> <KeyStore>keystore</KeyStore> <KeyAlias>keyAlias</KeyAlias> <TrustStore>truststore</TrustStore> <IgnoreValidationErrors>trueFalse</IgnoreValidationErrors> <Ciphers> <Cipher>cipher</Cipher> <Cipher>cipher</Cipher> </Ciphers> <Protocols> <Protocol>protocol</Protocol> <Protocol>protocol</Protocol> </Protocols> </SSLInfo> </VirtualHost>
वर्चुअल होस्ट कॉन्फ़िगरेशन प्रॉपर्टी
नीचे दी गई टेबल में उन प्रॉपर्टी की सूची दी गई है जिनका इस्तेमाल वर्चुअल होस्ट को कॉन्फ़िगर करने के लिए किया जाता है:
प्रॉपर्टी | ब्यौरा | डिफ़ॉल्ट | ज़रूरी है | ||||||||||||
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
VirtualHost |
वर्चुअल होस्ट का नाम बताता है. आप वर्चुअल होस्ट का संदर्भ देने के लिए उस नाम का उपयोग करते हैं का इस्तेमाल करें. नाम एट्रिब्यूट में जिन वर्णों का इस्तेमाल किया जा सकता है उन पर पाबंदी है: A-Z0-9._\-$%. |
कोई नहीं | हां | ||||||||||||
पोर्ट |
वर्चुअल होस्ट की ओर से इस्तेमाल किया जाने वाला पोर्ट नंबर बताता है. पक्का करें कि पोर्ट एज राऊटर. अगर आपने क्लाउड के लिए: वर्चुअल होस्ट बनाते समय आपको पोर्ट 443 तय करना होगा. अगर आपने अगर दिया गया वर्शन नहीं दिखता, तो पोर्ट को डिफ़ॉल्ट रूप से 443 पर सेट किया जाता है. अगर आपके पास कोई ऐसा वर्चुअल होस्ट है जो 443 के अलावा कोई दूसरा पोर्ट है, तो आप पोर्ट को नहीं बदल सकते. प्राइवेट क्लाउड रिलीज़ के लिए: 4.16.01 से 4.17.05 तक: अपनी वर्चुअल होस्ट का इस्तेमाल करते हैं, तो आप वह राऊटर पोर्ट तय करते हैं जिसका इस्तेमाल वर्चुअल होस्ट करता है. उदाहरण के लिए, पोर्ट 9001 सबमिट करें. डिफ़ॉल्ट रूप से, राऊटर उपयोगकर्ता "apigee" के तौर पर चलता है जिसके पास खास अधिकार वाले पोर्ट, आम तौर पर पोर्ट 1024 और उससे पहले के पोर्ट. अगर आपको वर्चुअल होस्ट बनाना है, तो जो राऊटर को किसी सुरक्षित पोर्ट से बाइंड कर देता है, तब आपको राऊटर को कोई ऐसा उपयोगकर्ता जिसके पास पोर्ट का ऐक्सेस हो. यहां जाएं: इसके लिए वर्चुअल होस्ट सेट अप किया जा रहा है वगैरह को कॉपी करने का विकल्प है. 4.16.01 से पहले के प्राइवेट क्लाउड रिलीज़ के लिए: राऊटर उन्हें सुन सकता है किसी खास पोर्ट पर, हर वर्चुअल होस्ट के लिए, तय किया गया सर्टिफ़िकेट वाला सिर्फ़ एक एचटीटीपीएस कनेक्शन. इसलिए, TLS बंद होने पर कई वर्चुअल होस्ट एक ही पोर्ट नंबर का इस्तेमाल नहीं कर सकते तय पोर्ट पर राऊटर पर होता है. |
कोई नहीं | हां | ||||||||||||
BaseUrl | यह नीति, Edge के यूज़र इंटरफ़ेस (यूआई) से दिखने वाले यूआरएल को बदल देती है. ऐसा, वर्चुअल पर डिप्लॉय किए गए एपीआई प्रॉक्सी के लिए किया जाता है
होस्ट. यह तब काम आता है, जब आपके Edge राऊटर के सामने बाहरी लोड बैलेंसर हो. यहां जाएं:
TLS कॉन्फ़िगर करना
प्राइवेट क्लाउड के लिए एपीआई का ऐक्सेस दें.
|
कोई नहीं | नहीं | ||||||||||||
OCSPStapling |
OCSP (ऑनलाइन सर्टिफ़िकेट स्टेटस प्रोटोकॉल) क्लाइंट एक स्टेटस भेजता है यह तय करने के लिए कि TLS सर्टिफ़िकेट मान्य है या नहीं, OCSP रिस्पॉन्सर से अनुरोध करें. जवाब बताता है कि TLS प्रमाणपत्र मान्य है या नहीं और निरस्त नहीं किया गया है. अगर इसे चालू किया जाता है, तो ओसीएसपी स्टेपलिंग Edge, एकतरफ़ा TLS के लिए TLS सर्वर के रूप में काम करने की अनुमति देता है. का इस्तेमाल करें. इसके बाद, Edge इस रिस्पॉन्स को TLS क्लाइंट को दिखाता है या इसे स्टेप करता है. ऐसा TLS हैंडशेकिंग के हिस्से के तौर पर किया जाता है. अपने सर्वर पर OCSP स्टेपलिंग चालू करें देखें देखें. OCSP स्टेपलिंग चालू करने के लिए, TLS को चालू करना ज़रूरी है. चालू करने के लिए, |
बंद है | नहीं | ||||||||||||
HostAliases | |||||||||||||||
HostAlias |
राऊटर पर वर्चुअल होस्ट का सार्वजनिक रूप से दिखने वाला डीएनएस नाम, जिसमें वैकल्पिक रूप से, पोर्ट नंबर. वर्चुअल होस्ट के लिए होस्ट का उपनाम और पोर्ट नंबर एक ही होना चाहिए Edge इंस्टॉलेशन में सभी वर्चुअल होस्ट के लिए, यूनीक होना चाहिए. इसका मतलब है कि कई वर्चुअल होस्ट एक ही पोर्ट नंबर का इस्तेमाल कर सकते हैं, अगर उनके पास अलग-अलग होस्ट उपनाम हैं. आपको ऐसी DNS एंट्री और CNAME रिकॉर्ड बनाना होगा जो होस्ट के उपनाम और होस्ट से मेल खाता हो
उपनाम, उस स्ट्रिंग से मेल खाना चाहिए जिसे क्लाइंट ने
एक से ज़्यादा आपके पास "*" को शामिल करने का विकल्प है होस्ट के उपनाम में वाइल्डकार्ड वर्ण. "*" वाइल्डकार्ड वर्ण यह कर सकता है
सिर्फ़ होस्ट उपनाम के शुरुआती (पहले ".") में होना चाहिए. साथ ही, इसे दूसरे वर्णों के साथ मिलाया नहीं जा सकता.
उदाहरण के लिए, Cloud के लिए: अगर आपके पास कोई मौजूदा वर्चुअल होस्ट है, जो किसी अन्य पोर्ट का इस्तेमाल करता है का है, तो आप किसी होस्ट उपनाम को जोड़ या निकाल नहीं सकते. प्राइवेट क्लाउड के लिए: अगर आईपी का इस्तेमाल करके होस्ट का उपनाम सेट किया जा रहा है डीएनएस एंट्री के बजाय, अपने राऊटर के पते के लिए, हर एक के लिए एक अलग होस्ट उपनाम जोड़ें हर राऊटर और वर्चुअल होस्ट के पोर्ट का आईपी पता बताने वाला राऊटर. |
कोई नहीं | हां | ||||||||||||
इंटरफ़ेस | Edge के लिए सिर्फ़ प्राइवेट क्लाउड के लिए उपलब्ध. | ||||||||||||||
इंटरफ़ेस |
उन नेटवर्क इंटरफ़ेस के बारे में बताता है जिनसे आपको उदाहरण के लिए, पोर्ट को सिर्फ़ en0 से बाइंड करने के लिए: <Interfaces> <Interface>en0</Interface> </Interfaces> "ifconfig -a" को चलाकर अपने सिस्टम पर उपलब्ध इंटरफ़ेस पता करें आदेश. |
कोई नहीं | सभी इंटरफ़ेस | ||||||||||||
RetryOptions | Edge Cloud और Private Cloud 4.18.01 और बाद में ऐसा नहीं कर पाएंगे. | ||||||||||||||
RetryOption |
कॉन्फ़िगर करें कि मैसेज प्रोसेसर के जाने पर, राऊटर इस वर्चुअल होस्ट के लिए कैसे प्रतिक्रिया करेगा नीचे. आप
एक से ज़्यादा वैल्यू डालने पर, राऊटर उन्हें जोड़ने के लिए लॉजिकल OR का इस्तेमाल करता है. उदाहरण के लिए: <RetryOptions> <RetryOption>http_599</RetryOption> <RetryOption>error</RetryOption> <RetryOption>timeout</RetryOption> <RetryOption>invalid_header</RetryOption> </RetryOptions> |
||||||||||||||
सुनने के विकल्प | निजी क्लाउड 4.18.01 और इसके बाद के वर्शन और Edge के लिए उपलब्ध है क्लाउड सेवा को ऐक्सेस करने के लिए, Apigee Edge की सहायता टीम से अनुरोध करें. | ||||||||||||||
ListenOption |
अगर Edge राऊटर को भेजे जाने वाले अनुरोधों को मैनेज करने के लिए, टीसीपी के पास-थ्रू मोड में ईएलबी का इस्तेमाल किया जाता है,
राऊटर में ईएलबी के आईपी पते को क्लाइंट आईपी के तौर पर इस्तेमाल किया जाता है, इसके बजाय
क्लाइंट का असल आईपी पता होता है. अगर राऊटर को सही क्लाइंट आईपी की ज़रूरत होती है, तो
इस पर
उदाहरण के लिए: <ListenOptions> <ListenOption>proxy_protocol</ListenOption> </ListenOptions> बाद में |
||||||||||||||
SSLInfo | |||||||||||||||
चालू |
वन-वे TLS/SSL को सक्षम करता है. आपको एक ऐसा कीस्टोर तय करना होगा जिसमें सर्टिफ़िकेट और निजी पासकोड दबाएं. Cloud के लिए: आपके पास Symantec या VeriSign जैसी किसी भरोसेमंद इकाई से हस्ताक्षर किया गया सर्टिफ़िकेट होना चाहिए. आप खुद हस्ताक्षर किए हुए सर्टिफ़िकेट या लीफ़ सर्टिफ़िकेट का इस्तेमाल नहीं कर सकते. इस पर आपने अपने हस्ताक्षर किए हुए सीए (सर्टिफ़िकेट देने वाली संस्था) से हस्ताक्षर किए हैं. Cloud के लिए: अगर आपके मौजूदा वर्चुअल होस्ट को पोर्ट का इस्तेमाल करने के लिए कॉन्फ़िगर किया गया है 443 को छोड़कर, आप TLS सेटिंग में बदलाव नहीं कर सकते. इसका मतलब है कि आप चालू करने के लिए 'बंद है' पर सेट करें या 'बंद है' से 'चालू करें' पर सेट करें. |
गलत | नहीं | ||||||||||||
ClientAuthEnabled | यह नीति, एज (सर्वर) और ऐप्लिकेशन (क्लाइंट) के बीच दो-तरफ़ा या क्लाइंट, TLS की सुविधा को चालू करती है अनुरोध. टू-वे TLS को चालू करने के लिए ज़रूरी है कि आप Edge पर एक ऐसा ट्रस्टस्टोर सेट अप करें जिसमें TLS क्लाइंट से मिला सर्टिफ़िकेट. | गलत | नहीं | ||||||||||||
KeyStore |
Edge पर मौजूद कीस्टोर का नाम. Apigee का सुझाव है कि आप कीस्टोर का नाम बताने के लिए किसी रेफ़रंस का इस्तेमाल करें, ताकि आप राऊटर को रीस्टार्ट किए बिना कीस्टोर को बदल सकते हैं. के लिए विकल्प देखें TLS को कॉन्फ़िगर करना. |
कोई नहीं | अगर 'चालू है' पर सेट है, तो हां | ||||||||||||
KeyAlias | वह उपनाम जब आपने कीस्टोर में प्रमाणपत्र और निजी कुंजी अपलोड की थी. आपने लोगों तक पहुंचाया मुफ़्त में उपनाम का नाम शब्दश: रूप से बताना ज़रूरी है; रेफ़रंस का इस्तेमाल नहीं किया जा सकता. कॉन्फ़िगर करने के विकल्प देखें TLS से कनेक्ट करें. | कोई नहीं | अगर 'चालू है' पर सेट है, तो हां | ||||||||||||
TrustStore |
Edge पर ट्रस्टस्टोर का नाम, जिसमें सर्टिफ़िकेट या सर्टिफ़िकेट चेन होती है
का इस्तेमाल दो-तरफ़ा TLS के लिए किया जाता है. अगर Apigee का सुझाव है कि आप Truststore का नाम बताने के लिए किसी रेफ़रंस का इस्तेमाल करें, ताकि आप राऊटर को रीस्टार्ट किए बिना ट्रस्टस्टोर बदल सकते हैं. के लिए विकल्प देखें TLS कॉन्फ़िगर करना. |
कोई नहीं | नहीं | ||||||||||||
IgnoreValidationErrors |
अगर सही है, तो यह TLS प्रमाणपत्र की गड़बड़ियों को अनदेखा करने के बारे में बताती है. यह "-k" से मिलता-जुलता है विकल्प कर सकते हैं. यह विकल्प, टारगेट सर्वर और टारगेट एंडपॉइंट के लिए TLS को कॉन्फ़िगर करते समय मान्य होता है. दो-तरफ़ा TLS का इस्तेमाल करने वाले वर्चुअल होस्ट को कॉन्फ़िगर करते समय. टारगेट एंडपॉइंट/टारगेट सर्वर के साथ इस्तेमाल किए जाने पर, अगर बैकएंड सिस्टम SNI का इस्तेमाल करता है और कोई सर्टिफ़िकेट देता है जिसका विषय विशिष्ट नाम (डीएन) हो और जो होस्टनाम से मेल न खाता हो, ऐसा करने का कोई तरीका नहीं है. पर ध्यान दें और कनेक्शन विफल हो जाता है. |
गलत | नहीं | ||||||||||||
साइफ़र |
Edge for Private Cloud के वर्शन 4.15.07 और इससे पहले के वर्शन के लिए. वर्चुअल होस्ट के साथ काम करने वाले साइफ़र के बारे में बताता है. अगर कोई साइफ़र तय नहीं किया गया है, तो जेवीएम के लिए उपलब्ध सभी साइफ़र को इस्तेमाल करने की अनुमति होगी. साइफ़र पर पाबंदी लगाने के लिए, इन एलिमेंट को जोड़ें: <Ciphers> <Cipher>TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA</Cipher> <Cipher>TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256</Cipher> </Ciphers> |
ये सभी सुविधाएं जेवीएम के साथ काम करती हैं | नहीं | ||||||||||||
प्रोटोकॉल |
Edge for Private Cloud के वर्शन 4.15.07 और इससे पहले के वर्शन के लिए. इस नीति से, वर्चुअल होस्ट के साथ काम करने वाले प्रोटोकॉल के बारे में जानकारी मिलती है. अगर कोई प्रोटोकॉल तय नहीं किया गया है, तो ऐसा करने पर, JVM के लिए उपलब्ध सभी प्रोटोकॉल को अनुमति दी जाएगी. प्रोटोकॉल पर पाबंदी लगाने के लिए, ये एलिमेंट जोड़ें: <Protocols> <Protocol>TLSv1</Protocol> <Protocol>TLSv1.2</Protocol> <Protocol>SSLv2Hello</Protocol> </Protocols> |
ये सभी सुविधाएं जेवीएम के साथ काम करती हैं | नहीं | ||||||||||||
UseBuiltInFreeTrialCert | यह सुविधा सिर्फ़ Edge Cloud के लिए उपलब्ध है. | ||||||||||||||
UseBuiltInFreeTrialCert |
अगर आपके पास क्लाउड खाते के लिए, पैसे चुकाकर इस्तेमाल किया जाने वाला Edge है और अब तक आपके पास TLS सर्टिफ़िकेट और कुंजी नहीं है, तो एक ऐसा वर्चुअल होस्ट बनाना होगा जो Apigee के मुफ़्त में आज़माने की सुविधा के सर्टिफ़िकेट और कुंजी का इस्तेमाल करता हो. इसका मतलब है कि आपको बिना कोई कीस्टोर बनाए वर्चुअल होस्ट को. Apigee को मुफ़्त में आज़माने की सुविधा का सर्टिफ़िकेट, |
गलत | नहीं | ||||||||||||
PropagateTLSInformation | सिर्फ़ Edge क्लाउड के लिए ऐल्फ़ा में उपलब्ध है. | ||||||||||||||
ConnectionProperties |
यह नीति Edge से TLS कनेक्शन की जानकारी कैप्चर करने की सुविधा चालू करती है. इसके बाद, यह जानकारी किसी एपीआई प्रॉक्सी में फ़्लो वैरिएबल के तौर पर उपलब्ध होती है. एपीआई प्रॉक्सी में TLS कनेक्शन की जानकारी को ऐक्सेस करना देखें देखें. |
गलत | नहीं | ||||||||||||
ClientProperties |
एज से कैप्चर किए गए क्लाइंट सर्टिफ़िकेट की जानकारी को दो-तरफ़ा TLS में कैप्चर करता है. इसके बाद, यह जानकारी किसी एपीआई प्रॉक्सी में फ़्लो वैरिएबल के तौर पर उपलब्ध होती है. एपीआई प्रॉक्सी में TLS कनेक्शन की जानकारी को ऐक्सेस करना देखें देखें. |
गलत | नहीं | ||||||||||||
प्रॉपर्टी | Edge Cloud और Private Cloud 4.17.01 और बाद में ऐसा नहीं कर पाएंगे. | ||||||||||||||
proxy_read_timeout |
मैसेज प्रोसेसर और राऊटर के बीच टाइम आउट की अवधि को सेकंड में सेट करता है. कॉन्टेंट बनाने राऊटर कनेक्शन को छोड़ देता है और अगर उसे कोई एचटीटीपी 504 रिस्पॉन्स नहीं मिलता है, तो समयसीमा खत्म होने से पहले, मैसेज प्रोसेसर से मिला जवाब. प्रॉक्सी_read_timeout की वैल्यू, इस्तेमाल किए गए टारगेट टाइम आउट मान से ज़्यादा होनी चाहिए
मैसेज प्रोसेसर की ओर से. इससे यह सुनिश्चित होता है कि राऊटर को
मैसेज प्रोसेसर को जवाब देने के लिए समय मिल गया है. इसके लिए डिफ़ॉल्ट टारगेट टाइम आउट
मैसेज प्रोसेसर, 55 सेकंड और 55, 000 मिलीसेकंड का होता है.
मैसेज के लिए |
57 | नहीं | ||||||||||||
keepalive_timeout |
क्लाइंट और राऊटर के बीच टाइम आउट की अवधि को सेकंड में सेट करता है एक अनुरोध करता है जिसमें Keep-Alive हेडर होता है. राऊटर कनेक्शन को खुला रखता है जब तक कि अवधि खत्म न हो जाए. अगर राऊटर अभी जवाब का इंतज़ार कर रहा है, तो वह कनेक्शन बंद नहीं करेगा मैसेज प्रोसेसर से मिल रही है. टाइम आउट तब ही शुरू होता है, जब राऊटर से जवाब मिलता है क्लाइंट से संपर्क करना है. |
65 | नहीं | ||||||||||||
ssl_ciphers |
यह नीति, वर्चुअल होस्ट के साथ काम करने वाले साइफ़र सेट करती है. साथ ही, सेट किए गए डिफ़ॉल्ट साइफ़र को ओवरराइड करती है राऊटर देख सकते हैं. साइफ़र की ऐसी सूची बनाएं जिसमें कोलन से अलग किया गया हो. यह जानकारी इस रूप में होनी चाहिए: <Property name="ssl_ciphers">HIGH:!aNULL:!MD5:!DH+3DES:!kEDH;</Property> इस टोकन से मंज़ूर किए गए सिंटैक्स और वैल्यू के बारे में जानकारी के लिए, https://www.openssl.org/docs/man1.0.2/man1/ciphers.html देखें. ध्यान दें कि यह टोकन, Java/JSSE साइफ़र नाम, जैसे कि TLS_RSA_WITH_AES_128_CBC_SHA256. |
ज़्यादा:!Aशून्य:
!MD5: !DH+3DES: !kEDH |
नहीं | ||||||||||||
ssl_protocols |
Edge के लिए सिर्फ़ प्राइवेट क्लाउड के लिए उपलब्ध. वर्चुअल होस्ट के साथ काम करने वाले TLS प्रोटोकॉल को स्पेस डीलिमिटेड सूची के तौर पर सेट करता है. रूटर पर सेट किए गए डिफ़ॉल्ट प्रोटोकॉल को ओवरराइड कर रहा है. ध्यान दें: अगर दो वर्चुअल होस्ट एक ही पोर्ट का इस्तेमाल करते हैं, तो उन्हें एक ही पोर्ट को सेट करना होगा
इस रूप में, TLS प्रोटोकॉल की स्पेस-डीलिमिटेड सूची बनाएं: <Property name="ssl_protocols">TLSv1 TLSv1.2</Property> |
TLSv1 TLSv1.1 TLSv1.2 | नहीं | ||||||||||||
proxy_request_buffering |
इससे अनुरोध के मुख्य हिस्से की बफ़रिंग की सुविधा चालू (चालू) या बंद होती है (बंद है). बफ़रिंग की प्रोसेस चालू होने पर, राऊटर को मैसेज प्रोसेसर को भेजने से पहले पूरे अनुरोध के मुख्य हिस्से को बफ़र करता है. अगर आपने कोई गड़बड़ी हुई है, राऊटर पर किसी दूसरे मैसेज प्रोसेसर का इस्तेमाल करने की कोशिश की जा सकती है. इस सुविधा के बंद होने पर, बफ़रिंग की सुविधा बंद हो जाती है और अनुरोध का मुख्य हिस्सा मैसेज प्रोसेसर को भेजा जाता है तुरंत कार्रवाई की जा सकती है. अगर कोई गड़बड़ी होती है, तो राऊटर फिर से कोशिश नहीं करता किसी अन्य मैसेज प्रोसेसर से अनुरोध कर सकते हैं. |
चालू है | नहीं | ||||||||||||
proxy_buffering | इससे रिस्पॉन्स के लिए बफ़रिंग की सुविधा चालू (चालू) या बंद (बंद) होती है. बफ़रिंग की प्रोसेस चालू होने पर, राऊटर, जवाब को बफ़र करता है. बफ़रिंग की सुविधा बंद होने पर, क्लाइंट को जवाब भेजा जाता है साथ ही, जैसे कि यह राऊटर को मिलता है. | चालू है | नहीं |