Risoluzione dei problemi del server proxy

Questo argomento ti aiuta a risolvere i problemi che potresti riscontrare con il tuo server proxy.

Informazioni su questa attività

[z/OS]Gli errori del server proxy vengono registrati nel registro lavori. Consulta il seguente elenco se riscontri problemi con il tuo server proxy.

[ AIX Solaris HP-UX Linux Finestre][IBM i]Gli errori del server proxy vengono registrati nel file SystemOut.tronco d'albero, proxy.log, O local.log File. Consulta il seguente elenco se riscontri problemi con il tuo server proxy.

Nota: Questo argomento fa riferimento a uno o più file di registro del server delle applicazioni. Come alternativa consigliata, è possibile configurare il server per utilizzare l'infrastruttura di registrazione e traccia HPEL (High Performance Extensible Logging) invece di utilizzareSystemOut.log ,SystemErr.log ,trace.log , Eactivity.log file distribuiti e IBM® i sistemi. Puoi anche utilizzare HPEL insieme al tuo nativo z/OS® strutture di registrazione. Se utilizzi HPEL, puoi accedere a tutte le informazioni di registro e traccia utilizzando il file LogViewer strumento da riga di comando dalla directory bin del profilo del server. Vedi il informazioni sull'utilizzo di HPEL per risolvere i problemi delle applicazioni per ulteriori informazioni sull'utilizzo di HPEL.

Procedura

  • Il server proxy è stato creato correttamente, ma non riesco ad avviarlo.
    Controllare il file SYSOUT per eventuali conflitti di porte. Usa ilnetstat -a comando per verificare se uno qualsiasi degli endpoint associati al server proxy è già in uso. È possibile trovare le porte nella console di amministrazione facendo clic su Server > Tipi di server >WebSphere server proxy > nome del server > Porti .
    Se il server proxy non si avvia quando si tenta di avviarlo come utente non privilegiato su sistemi UNIX, verificare la presenza del seguente messaggio nei registri:
    ChannelFramew E CHFW0029E: Errore durante l'inizializzazione della catena HTTPS_PROXY_CHAIN a causa di 
    eccezione 
    com.ibm.wsspi.channel.framework.exception.RetryableChannelException: Autorizzazione 
    negato
    Porta TCP E TCPC0003E: Canale TCP TCP_7 inizializzazione fallita.  La presa 
    collegamento non riuscito per l'host * e la porta 80.  La porta potrebbe già essere in uso.
    Modificare le porte delle catene di trasporto PROXY_HTTP_ADDRESS e PROXY_HTTPS_ADDRESS su valori maggiori di1024 .
  • Il server proxy instrada le richieste al contenitore Web tramite una porta di amministrazione.
    Il server proxy si trova davanti a diversi web container. La configurazione richiede che i contenitori Web ascoltino le porte non predefinite come 9061, 9081 e così via. Questo scenario è il caso predefinito quando più server applicazioni si trovano sulla stessa macchina, il che impone l'utilizzo di porte nuove e diverse nella configurazione. In questo scenario, il server proxy potrebbe instradare una richiesta dell'applicazione al contenitore Web tramite la porta di amministrazione 9061, invece di utilizzare la porta prevista 9081.

    Aggiungi i numeri di porta di ascolto del contenitore web all'host virtuale associato all'applicazione di destinazione. Questo processo garantirà che il server proxy instradi la richiesta al contenitore Web tramite il numero di porta corretto.

  • Il server proxy è stato avviato, ma non riesco ad accedere alle risorse dell'applicazione tramite gli endpoint per il server proxy.
    Assicurarsi che gli endpoint per il server proxy siano tra gli alias host nell'host virtuale associati all'applicazione.
  • Il server proxy instrada verso un altro gruppo principale.
    Verificare che esistano bridge di gruppi principali tra i gruppi principali nella cella e che i processi scelti come bridge vengano riavviati. Se è presente un firewall tra il gruppo principale, verificare che siano aperte le porte corrette per il traffico bridge del gruppo principale.
  • Il server proxy non è in grado di instradare le richieste a un'altra cella.
    Esamina le impostazioni del bridge del gruppo principale. Se la HMGR0149E viene registrato un messaggio di errore su qualsiasi server, solitamente su un server che funge da bridge del gruppo principale, è necessario modificare le impostazioni di sicurezza della cella per consentire la comunicazione.

    Vedi l'argomento intitolato Esportazione di chiavi di autenticazione leggera di terze parti per ulteriori informazioni sulla configurazione della sicurezza cellulare tra più celle.

  • Ricezione di una pagina vuota quando si effettua una richiesta al proxy.
    Considerare le seguenti azioni:
    • Aggiorna l'host virtuale. Assicurarsi che l'applicazione di destinazione e la regola di routing siano assegnate a un host virtuale che includa le porte di ascolto del server proxy (impostazione predefinita: HTTP 80, HTTPS 443). Aggiungere le porte di ascolto del server proxy all'applicazione o all'host virtuale della regola di routing oppure utilizzare l'host virtuale proxy_host.
    • Interrompere il processo conflittuale. Controlla il tuo sistema per assicurarti che nessun altro processo (ad esempio, Apache, IBM HTTP Server, e così via) è in esecuzione che utilizza le porte del server proxy (impostazione predefinita: HTTP 80, HTTPS 443). Se si verifica questo problema, il server proxy sembra avviarsi normalmente, ma non è in grado di ricevere richieste sulla porta di ascolto interessata. Controlla il tuo sistema come segue:
      1. Arresta il server proxy.
      2. Interroga il tuo sistema utilizzandonetstat Eps comandi per determinare se un processo dannoso sta utilizzando la porta su cui è in ascolto il server proxy.
      3. Se viene trovato un processo dannoso, interrompi il processo e configura il sistema in modo che il processo non venga avviato durante l'avvio del sistema.
    • Abilita il routing proxy. Assicurarsi che il routing proxy sia abilitato per il modulo Web dell'applicazione. Il routing proxy è abilitato per impostazione predefinita, quindi se nessuna proprietà proxy viene modificata, ignorare questa soluzione. Altrimenti, vedi Personalizzazione del routing alle applicazioni per istruzioni sulla modifica delle proprietà del proxy.
    • Testare la richiesta diretta. Assicurarsi che l'applicazione di destinazione sia installata effettuando una richiesta direttamente al server delle applicazioni. Se non viene ricevuta una risposta, il problema riguarda il server delle applicazioni e non il server proxy. Verificare questo caso passando attraverso il server proxy dopo aver ricevuto una risposta direttamente dal server delle applicazioni.
  • Errore HTTP 404 (file non trovato) ricevuto dal server proxy .
    Considerare le seguenti azioni:
    • Aggiorna l'host virtuale. Assicurarsi che l'applicazione di destinazione e la regola di routing siano assegnate a un host virtuale che includa le porte di ascolto del server proxy (impostazione predefinita: HTTP 80, HTTPS 443). Aggiungere le porte di ascolto del server proxy all'applicazione o all'host virtuale della regola di routing oppure utilizzare l'host virtuale proxy_host.
    • Abilita il routing proxy. Assicurarsi che il routing proxy sia abilitato per il modulo Web dell'applicazione. Il routing proxy è abilitato per impostazione predefinita, quindi se nessuna proprietà proxy viene modificata, ignorare questa soluzione. Altrimenti, vedi Personalizzazione del routing alle applicazioni per istruzioni sulla modifica delle proprietà del proxy.
    • Testare la richiesta diretta. Assicurarsi che l'applicazione di destinazione sia installata effettuando una richiesta direttamente al server delle applicazioni. Se non viene ricevuta una risposta, il problema riguarda il server delle applicazioni e non il server proxy. Verifica questo caso passando attraverso il server proxy quando puoi ricevere una risposta direttamente dal server delle applicazioni.
  • Impossibile effettuare richieste SSL (Secure Sockets Layer) all'applicazione o alla regola di routing .
    Assicurarsi che l'host virtuale dell'applicazione o della regola di routing includa un alias host per la porta SSL del server proxy (impostazione predefinita: 443).
  • Impossibile connettersi al server proxy... la richiesta è scaduta .
    Interrompere il processo conflittuale. Controlla il tuo sistema per assicurarti che nessun altro processo (ad esempio, Apache, IBM HTTP Server, e così via) è in esecuzione che utilizza le porte del server proxy (impostazione predefinita: HTTP 80, HTTPS 443). Se si verifica questa situazione, il server proxy sembra avviarsi normalmente, ma non è in grado di ricevere richieste sulla porta di ascolto interessata. Controlla il tuo sistema, come segue:
    1. Arresta il server proxy.
    2. Interroga il tuo sistema utilizzandonetstat Eps comandi per determinare se un processo dannoso sta utilizzando una porta su cui il server proxy è in ascolto.
    3. Se viene trovato un processo dannoso, interrompi il processo e configura il sistema in modo che il processo non venga avviato durante l'avvio del sistema.
  • Non è stata ricevuta una risposta dall'applicazione della pagina di errore quando si è verificato l'errore HTTP (ad esempio, 404) .
    Assicurati che l'URI della pagina di errore sia inserito correttamente. Inoltre, assicurati che l'opzione Gestisci errori remoti sia selezionata se stai gestendo le risposte agli errori HTTP dai server back-end. Per informazioni più dettagliate fare riferimento a Panoramica della policy della pagina di errore personalizzata e la sezione relativa ai criteri della pagina di errore personalizzata di Impostazioni del server proxy.
  • Quali pacchetti abilito durante il tracciamento del server proxy?
    Tutti i seguenti pacchetti non sono necessari per ogni traccia, ma in caso di dubbi utilizzarli tutti:
    • *=informazioni
    • WebSphere Proxy=tutto
    • GenericBNF=all
    • HAManager=tutto
    • Canale HTTP=tutto
    • Canale TCP=tutto
    • WLM*=tutti
    • DCS=tutto
    • ChannelFrameworkService=all
    • com.ibm.ws.dwlm .*=tutti
    • com.ibm.ws.odc .*=tutti
  • Come abilito il caricamento on/off di SSL?
    Il caricamento on/off SSL viene definito protocollo di trasporto nella console di amministrazione e il protocollo di trasporto è una proprietà del modulo Web. Fare riferimento a Personalizzazione del routing alle applicazioni per vedere come configurare le proprietà del modulo web. Non esistono proprietà del protocollo di trasporto o di caricamento on/off SSL per le regole di instradamento poiché il protocollo di trasporto è inerente al cluster di server generico specificato nella regola di instradamento.
  • Quando fronteggiato da IBM HTTP Server o un plug-in del server Web, come posso configurare il server proxy in modo da non dover aggiungere una porta all'host virtuale?
    Affinché il server proxy consideri attendibili le informazioni relative alla sicurezza incluse in una richiesta, come le intestazioni private aggiunte dal prodotto, aggiungere l'originatore della richiesta all'elenco dei proxy di sicurezza attendibili del server proxy. Ad esempio, aggiungi un IBM HTTP Server o un plug-in del server Web che invia richieste al server proxy, all'elenco dei proxy di sicurezza attendibili del server proxy. Il plug-in del server Web può quindi inviare informazioni di intestazione privata aggiunte al prodotto che contengono le informazioni sull'host virtuale di una richiesta. Se il proxy non si fida di queste intestazioni private dal plug-in del server Web o da qualsiasi client, il server proxy aggiunge le proprie intestazioni private, che richiedono l'aggiunta delle porte HTTP e HTTPS del server proxy all'host virtuale. In genere, quando si utilizza un plug-in del server Web con il server proxy, lo scopo è utilizzare il server proxy come server back-end. Pertanto, è necessario aggiungere il plug-in come proxy di sicurezza attendibile per evitare di dover esporre le porte del server proxy. Instradamento delle richieste da un plug-in a un server proxy fornisce ulteriori informazioni sulla configurazione di un plug-in del server Web da utilizzare con il server proxy. Impostazioni del server proxy fornisce ulteriori informazioni sulla configurazione dei proxy di sicurezza attendibili.
  • Il server proxy sembra bloccarsi sotto stress oppure le eccezioni Troppi file aperti vengono visualizzate in ffdc o SystemErr.tronco d'albero.
    In caso di carichi di connessione elevati, il numero di descrittori del file system potrebbe esaurirsi e il server proxy potrebbe bloccarsi e rilasciare eccezioni di Too Many Files Open nel fileffdc directory o nelSystemError.log file perché non è in grado di aprire un socket. Per alleviare questo problema, modificare uno o più dei seguenti parametri a livello di sistema operativo e a livello di server proxy per ottimizzare l'uso delle connessioni per il server proxy:
    • [Finestre]Ottimizzazione del sistema operativo per Windows 2003 e XP
      • TcpTimedWaitDelay - Determina il tempo che deve trascorrere prima che TCP/IP rilasci una connessione chiusa e riutilizzi le sue risorse. Questo intervallo tra la chiusura e il rilascio è noto come stato TIME_WAIT o il doppio della durata massima del segmento (2MSL ) stato. Durante questo periodo, riaprire la connessione al client e al server costa meno che stabilire una nuova connessione. Riducendo il valore di questa voce, TCP/IP rilascia le connessioni chiuse più velocemente e può fornire più risorse per le nuove connessioni. Modificare questo parametro se l'applicazione in esecuzione richiede un rilascio rapido, la creazione di nuove connessioni o una regolazione a causa di un throughput basso causato da più connessioni nello stato TIME_WAIT.
        Visualizza o imposta questo valore come segue:
        1. Usa ilregedit comando e accedi aHKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\ Services\TCPIP\Parameters sottochiave del Registro di sistema per creare un nuovo valore REG_DWORD denominato TcpTimedWaitDelay.
        2. Imposta il valore su decimale 30, ovvero esadecimale 0x0000001e. Questo valore imposta il tempo di attesa su 30 secondi.
        3. Arresta e riavvia il sistema.
        Informazioni Valore
        Valore predefinito 0xF0 , che imposta il tempo di attesa su 240 secondi (4 minuti).
        Valore consigliato Un valore minimo di 0x1E, che imposta il tempo di attesa su 30 secondi.
      • MaxUserPort - Determina il numero di porta più alto che TCP/IP può assegnare quando un'applicazione richiede una porta utente disponibile dal sistema. Visualizza o imposta questo valore come segue:
        1. Usa ilregedit comando, accedi aHKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\ Services\TCPIP\Parameters sottochiave del registro e creare un nuovo valore REG_DWORD denominato MaxUserPort.
        2. Imposta questo valore almeno su decimale 32768.
        3. Arresta e riavvia il sistema.
        Informazioni Valore
        Valore predefinito Nessuno
        Valore consigliato Almeno decimale 32768.
    • [Linux]Ottimizzazione del sistema operativo per Linux®
      • Parametro timeout_timewait: determina il tempo che deve trascorrere prima che TCP/IP rilasci una connessione chiusa e possa riutilizzarne le risorse. Questo intervallo tra la chiusura e il rilascio è noto come stato TIME_WAIT o il doppio della durata massima del segmento (2MSL ) stato. Durante questo periodo, riaprire la connessione al client e al server costa meno che stabilire una nuova connessione. Riducendo il valore di questa voce, TCP/IP può rilasciare più rapidamente le connessioni chiuse, fornendo più risorse per le nuove connessioni. Modificare questo parametro se l'applicazione in esecuzione richiede un rilascio rapido, la creazione di nuove connessioni e un throughput basso a causa di molte connessioni nello stato TIME_WAIT. Visualizza o imposta questo valore emettendo il comando seguente per impostare il parametro timeout_timewait su 30 secondi:
        echo 30 > /proc/sys/net/ipv4/tcp_fin_timeout
      • Linux descrittori di file (ulimit): specifica il numero di file aperti supportati. L'impostazione predefinita è in genere sufficiente per la maggior parte delle applicazioni. Se il valore impostato per questo parametro è troppo basso, potrebbe essere visualizzato un errore di apertura del file, un errore di allocazione della memoria o un errore di creazione della connessione.

        Visualizza o imposta questo valore controllando le pagine di riferimento UNIX sul comando ulimit per la sintassi di diverse shell. Imposta il comando ulimit su 65535 per il file KornShell shell (ksh), emettendo ulimit -n Comando 65535. Usa l'ulimit -a comando per visualizzare i valori correnti per tutte le limitazioni sulle risorse di sistema.

        Informazioni Valore
        Valore predefinito 1024
        Valore consigliato 65535
    • [AIX]Ottimizzazione del sistema operativo per AIX®
      • TCP_TIMEWAIT - Determina il tempo che deve trascorrere prima che TCP/IP rilasci una connessione chiusa e possa riutilizzare le sue risorse. Questo intervallo tra la chiusura e il rilascio è noto come stato TIME_WAIT o il doppio della durata massima del segmento (2MSL ) stato. Durante questo periodo, riaprire la connessione al client e al server costa meno che stabilire una nuova connessione. Riducendo il valore di questa voce, TCP/IP può rilasciare più rapidamente le connessioni chiuse, fornendo più risorse per le nuove connessioni. Modificare questo parametro se l'applicazione in esecuzione richiede un rilascio rapido o la creazione di nuove connessioni oppure se si verifica un throughput basso a causa di molte connessioni che si trovano nello stato TIME_WAIT. Visualizza o imposta questo valore emettendo il comando seguente per impostare lo stato TCP_TIMEWAIT su 15 secondi:
        /usr/sbin/no -o tcp_timewait =1
      • AIX descrittori di file (ulimit): specifica il numero di file aperti consentiti. L'impostazione predefinita è in genere sufficiente per la maggior parte delle applicazioni. Se il valore impostato per questo parametro è troppo basso, possono verificarsi errori durante l'apertura di file o quando si stabiliscono connessioni e potrebbe essere visualizzato un errore di allocazione della memoria. Impedire WebSphere® Application Server dall'esaurimento delle risorse, rimuovere i limiti superiori (ulimit) per le risorse sull'account utente su cui è installato il file WebSphere Application Server il processo viene eseguito.
        Visualizza o imposta questo valore modificando le impostazioni ulimit come segue:
        1. Apri la finestra di comando.
        2. Tiposmitty users per aprire il AIX programma di configurazione.
        3. Selezionare Modifica O Mostra caratteristiche di un utente.
        4. Digitare il nome dell'account utente su cui è installato il file WebSphere Application Server corre.
        5. Premere Invio.
        6. Modificare le seguenti impostazioni sul valore indicato:
          Informazioni Valore
          Dimensioni FILE morbide -1
          Tempo CPU morbido -1
          Dimensioni morbide dello STACK -1
          Dimensioni del file Soft CORE -1
          Dimensione FILE rigido -1
          Tempo di CPU rigido -1
          Dimensioni STACK rigido -1
          Dimensioni del file Hard CORE -1
        7. Premere accedere per salvare le modifiche.
        8. Esci e accedi al tuo account.
        9. Riavviare il prodotto.
        Informazioni Valore
        Valore predefinito 2.000 $
        Valore consigliato illimitato
    • [HP-UX]Ottimizzazione del sistema operativo per HP-UX

      HP-UX Parametro del kernel nfile: specifica il numero massimo di file che possono essere aperti sul sistema in un dato momento. Non specificare un numero sufficientemente grande potrebbe limitare la capacità di elaborazione del sistema.

      HP-UX Parametro del kernel ninode: specifica il numero massimo di inode aperti che possono essere in memoria. Un inode aperto è associato a ciascun file aperto univoco. Pertanto, il valore specificato per il parametro ninode dovrebbe essere maggiore del numero di file univoci che devono essere aperti contemporaneamente.

    • [Solaris]Ottimizzazione del sistema operativo per Solaris
      • Descrittori di file Solaris (ulimit): specifica il numero di file aperti supportati. Se il valore specificato per questo parametro è troppo basso, potrebbe essere visualizzato un errore di apertura del file, un errore di allocazione della memoria o un errore di creazione della connessione. Visualizza o imposta questo valore controllando le pagine di riferimento UNIX sul comando ulimit per la sintassi di diverse shell.
        • Emettere ilulimit -a comando per visualizzare i valori correnti per tutte le limitazioni sulle risorse di sistema.
        • Emettere ilulimit -n 65535 comando per impostare il comando ulimit su 65535 per il file KornShell conchiglia (ksh).
        • Anche il numero massimo di file che possono essere aperti per un processo è influenzato darlim_fd_max , Erlim_fd_cur impostazioni per il limite globale del kernel. Potrebbe essere necessario aumentare i valori di queste impostazioni nel file /etc/system file.
        Solaris 10 fornisce un nuovo meccanismo per l'impostazione dei parametri del kernel. Emettere uno dei seguenti comandi per specificare un nuovo limite per il numero massimo di parametri del kernel del descrittore di file su Solaris 10:
        1. Per modificare il valore per la sessione di shell corrente:
          prctl -n process.max-file-descriptor -r -v 65535 $$
        2. Per rendere la modifica un cambiamento a livello di sistema:
          projmod -sK 'process.max-file-descriptor=(privileged,65535,deny)'
          system

          È necessario prestare attenzione quando si immette questo comando poiché questo comando modifica l'impostazione per tutti gli utenti e tutti i progetti.

        3. Per modificare il valore per tutti i progetti di proprietà dell'utente root:
          projmod -sK 'process.max-file-descriptor=(privileged,65535,deny)'
          user.root
        4. Per modificare il valore per tutti i progetti di proprietà di un utente non root
          projmod -sK 'process.max-file-descriptor=(privileged,65535,deny)'
          user.username
      • TCP_TIME_WAIT_INTERVAL - Notifica a TCP/IP per quanto tempo mantenere chiusi i blocchi di controllo della connessione. Una volta che le applicazioni hanno completato la connessione TCP/IP, i blocchi di controllo vengono conservati per il tempo specificato. Quando si verificano velocità di connessione elevate, si accumula un grande backlog di connessioni TCP/IP che può rallentare le prestazioni del server. Il server può bloccarsi durante determinati periodi di punta. Se il server si blocca, il filenetstat Il comando mostra che molti dei socket aperti sul server HTTP si trovano in CLOSE_WAIT o FIN_WAIT_2 stato. Possono verificarsi ritardi visibili fino a quattro minuti, durante i quali il server non invia alcuna risposta, ma l'utilizzo della CPU rimane elevato con tutte le attività nei processi di sistema.
        Visualizza o imposta questo valore utilizzandoget comando per determinare l'intervallo corrente e il comando set per specificare un intervallo di 30 secondi. Ad esempio:
        ndd -get /dev/tcp tcp_time_wait_interval     
        ndd -set /dev/tcp tcp_time_wait_interval 30000  
        Informazioni Valore
        Valore predefinito 240000 millisecondi, che equivalgono a 4 minuti.
        Valore consigliato 60000 millisecondi
    • Ottimizzazione del server proxy
      • Richieste persistenti: una richiesta persistente è quella inviata tramite una connessione TCP esistente. È possibile ottimizzare le prestazioni aumentando il numero di richieste ricevute tramite una connessione TCP da un client. Il valore dovrebbe rappresentare il numero massimo di oggetti incorporati, ad esempio GIF e così via, in una pagina web +1.

        Visualizza o imposta questo valore nel fileWebSphere Application Server console di amministrazione facendo clic su Server > Server proxy > nome del server > Trasporti del server proxy > HTTP_PROXY_CHAIN/HTTPS_PROXY_CHAIN .

        Informazioni Valore
        Valore predefinito 100
        Valore consigliato Un valore che rappresenta il numero massimo di oggetti incorporati in una pagina Web + 1.
      • Dimensioni del pool di connessioni in uscita: il server proxy raggruppa le connessioni in uscita verso i server di destinazione e il numero di connessioni che risiedono nel pool è configurabile. Se il pool di connessioni è esaurito o vuoto, il server proxy crea una nuova connessione al server di destinazione. In caso di carichi simultanei elevati, aumentare la dimensione del pool di connessioni a un valore pari al carico client simultaneo previsto per ottenere prestazioni ottimali.

        Visualizza o imposta questo valore nel fileWebSphere Application Server console di amministrazione facendo clic su Server > Server proxy > nome del server > Trasporti del server proxy > Impostazioni del server proxy HTTP . Nella sezione Connessione al server di contenuti, aumentare il numero massimo di connessioni per server su un valore uguale o superiore al numero massimo previsto di client connessi. Salva le modifiche, sincronizza le modifiche sul nodo del server proxy e riavvia il server proxy.

        Informazioni Valore
        Valore consigliato Valore coerente con il carico client simultaneo previsto.
      • Timeout della richiesta in uscita: spesso, i server delle applicazioni back-end gestiti dal server proxy potrebbero essere sottoposti a un carico elevato e potrebbero non rispondere in un periodo di tempo adeguato, pertanto le connessioni sul server proxy potrebbero essere bloccate da in attesa della risposta del server delle applicazioni back-end. Per alleviare questo problema, configurare la quantità di tempo in cui il server proxy attende una risposta dal server di destinazione. Questo è il valore di timeout della richiesta in uscita. Gestendo il tempo di attesa del server proxy per un server delle applicazioni back-end lento, le connessioni vengono liberate più velocemente e utilizzate per altre attività di richiesta.
        Visualizza o imposta questo valore nella console di amministrazione facendo clic su Server > Tipi di server >WebSphere server proxy > nome_server_proxy > Impostazioni del server proxy HTTP . Nella sezione Connessione al server di contenuti, impostare Timeout richiesta in uscita su un valore che rappresenta il tempo di risposta accettabile dal punto di vista del client.
        Informazioni Valore
        Valore predefinito 120
        Valore consigliato Un valore che rappresenta il tempo di risposta accettabile dal punto di vista del client.