Apache Karaf Decanter 2.x - Documentationis the marshaller used to serialize data into the table. WEBSOCKET SERVLET The decanter-appender-websocket-servlet feature exposes a websocket on which clients can register. Then, Decanter will send karaf@root()> feature:install decanter-appender-websocket-servlet The feature registers the WebSocket endpoint on http://localhost:8181/decanter-websocket by default: karaf@root()> http:list ID │ Servlet ServletModel-2 │ Deployed │ /decanter-websocket │ [/decanter- websocket/*] The alias can be configured via the etc/org.apache.karaf.decanter.appender.websocket.servlet.cfg configuration file installed0 码力 | 64 页 | 812.01 KB | 1 年前3
BAETYL 0.1.6 Documentationcapabilities for all services. Currently supports 4 access methods: TCP, SSL (TCP + SSL), WS (Websocket) and WSS (Websocket + SSL). The MQTT protocol support is as follows: Support Connect, Disconnect, Subscribe Clients in this test, which MQTT.fx used for TCP and SSL connection test and MQTTBox used for WS (Websocket) connection test. The hub service image used is the official image published in the Baetyl Cloud starts, it will open ports 1883, 8883 and 8080 at the same time, which are used for TCP, SSL, WS (Websocket) protocol. Then we will use MQTTBox and MQTT.fx as MQTT client to check the connection between MQTT0 码力 | 119 页 | 11.46 MB | 1 年前3
BAETYL 1.0.0 Documentationcapabilities for all services. Currently supports 4 access methods: TCP, SSL (TCP + SSL), WS (Websocket) and WSS (Websocket + SSL). The MQTT protocol support is as follows: Support Connect, Disconnect, Subscribe and MQTTBox are used as MQTT Clients, MQTT.fx for TCP and SSL connection test and MQTTBox for WS (Websocket) connection test The complete configuration reference for Hub Module Configuration. NOTE: You starts, it will open ports 1883, 8883 and 8080 at the same time, which are used for TCP, SSL, WS (Websocket) protocol. Then we will use MQTTBox and MQTT.fx as MQTT client to check the connection between MQTT0 码力 | 135 页 | 15.44 MB | 1 年前3
云原生安全威胁分析与能力建设白皮书(来源:中国联通研究院)API Server 代理到 Kubelet 的高权限 websocket 连接。 2. 利用高权限 websocket 连接,向 Kubelet 发起/runningpods/请求,获 得当前活动 Pod 列表。 3. 从活动 Pod 列表中找到 k8s API Server 的 Pod 名称。 4. 利用高权限 websocket 连接,向 Kubelet 发起/exec 请求,指定 Pod 参数,从返回结果中保存窃取到的文件。 5. 利用高权限 websocket 连接,向 Kubelet 发起/exec 请求,指定 Pod 为上一步中获得的 Pod 名称,携带“利用 cat 命令读取 ‘apiserver-kubelet-client.crt’”作为参数,从返回结果中保存窃取到 的文件。 云原生安全威胁分析与能力建设白皮书 42 6. 利用高权限 websocket 连接,向 Kubelet 发起/exec 三个参数,该代码中构造的错误 请求/api/v1/namespaces/{namespace}/pods/{pod}/exec 未包含对应的参 数,由此利用系统漏洞代理到 Kubelet 的高权限 websocket 连接[28]。 3.4Istio 认证策略绕过攻击 3.4.1 攻击场景介绍 Istio 目前已作为微服务治理框架的代表,在 Istio 中 JWT 认证策略通常通 过配置一个 YAML0 码力 | 72 页 | 2.44 MB | 1 年前3
BAETYL 0.1.6 DocumentationBAETYL Documentation Currently supports 4 access methods: TCP, SSL (TCP + SSL), WS (Websocket) and WSS (Websocket + SSL). The MQTT protocol support is as follows: • Support Connect, Disconnect, Subscribe Clients in this test, which MQTT.fx used for TCP and SSL connection test and MQTTBox used for WS (Websocket) connection test. • The hub service image used is the official image published in the Baetyl Cloud starts, it will open ports 1883, 8883 and 8080 at the same time, which are used for TCP, SSL, WS (Websocket) protocol. Then we will use MQTTBox and MQTT.fx as MQTT client to check the connection between MQTT0 码力 | 120 页 | 7.27 MB | 1 年前3
BAETYL 1.0.0 DocumentationBAETYL Documentation Currently supports 4 access methods: TCP, SSL (TCP + SSL), WS (Websocket) and WSS (Websocket + SSL). The MQTT protocol support is as follows: • Support Connect, Disconnect, Subscribe MQTTBox are used as MQTT Clients, MQTT.fx for TCP and SSL connection test and MQTTBox for WS (Websocket) connection test The complete configuration reference for Hub Module Configuration. NOTE: You starts, it will open ports 1883, 8883 and 8080 at the same time, which are used for TCP, SSL, WS (Websocket) protocol. Then we will use MQTTBox and MQTT.fx as MQTT client to check the connection between MQTT0 码力 | 145 页 | 9.31 MB | 1 年前3
OpenShift Container Platform 4.6 网络edge-terminated 路由。 警告 警告 使用重新加密路由,在 Ingress Controller 上启用了 HTTP/2 的 WebSockets 需要通 过 HTTP/2 支持 WebSocket。HTTP/2 的 websocket 是 HAProxy 2.4 的一个功能, 目前在 OpenShift Container Platform 中不被支持。 重要 重要 对于非 passthrough 路由,Ingress 转发请求。如果客户端随后试图将其连接从 HTTP/1.1 升级到 WebSocket 协议,这会导致 问题。因为 Ingress Controller 无法将 WebSocket 转发到 HTTP/2,也无法将其 HTTP/2 的连接升级到 WebSocket。因此,如果您有一个应用程序旨在接受 WebSocket 连接,则 必须允许使用 HTTP/2 协议,或者其它客户端将无法升级到 WebSocket 协议。 OpenShift (TimeUnits) ROUTER_DEFAULT_SERVE R_TIMEOUT haproxy.router.openshift.io/ti meout-tunnel 这个超时适用于隧道连接,如 WebSocket over cleartext、 edge、reencrypt 或 passthrough 路由。使用 cleartext、边缘或 reencrypt 路由类型时,此注解会 作为带有现有超时值的超时隧道应0 码力 | 256 页 | 2.78 MB | 1 年前3
API7 ⽹关技术⽩⽪书经验,使得API7可以轻松⽀持毫秒级配置更新、⽀撑数千⽹关节点;⽹关节点⽆状态,可任意扩容或 缩容; 协议转换 3. ⽀持丰富的协议类型,如TCP/UDP、Dubbo、MQTT、gRPC、SOAP、WebSocket等; 安全防护 4. 内置多种⾝份验证与安全防护能⼒,如BasicAuth、JSONWebToken、IP⿊⽩名单、OAuth等; 性能极⾼ 5. API7使⽤R 也⽀持服务发现与多种注册中⼼,并有能⼒根据请求中Header、Query、Cookie等参数进⾏分 流; • 协议转换:API7⽀持丰富的协议,如TCP/UDP、Dubbo、MQTT、gRPC、WebSocket等,并能 够实现HTTP协议到后端服务其它协议的转换。API⽹关对外暴露统⼀HTTP⼊⼝,管理员可通过 控制台界⾯完成协议转换设置,⽀持请求与后端服务的参数映射; • 服务 TCP ✔ ✔ ✖ ✔ ✖ UDP ✔ ✔ ✖ ✔ ✖ HTTPgRPC/Dubbo协议转换 ✔ ✔ ✖ ✖ ✖ Websocket ✔ ✔ ✔ ✔ ✔ Dubbo ✔ ✖ ✖ ✖ ✖ ⾃定义四层、七层协议 ✔ ✖ ✖ ✖ ✖ 平台⽀持 裸⾦属0 码力 | 19 页 | 1.12 MB | 1 年前3
OpenShift Container Platform 4.9 网络警告 警告 使用带有重新加密路由的 WebSockets,并在 Ingress Controller 上启用 HTTP/2 需 要 WebSocket 支持 HTTP/2。通过 HTTP/2 的 websocket 是 HAProxy 2.4 的 Websocket 功能,目前在 OpenShift Container Platform 中不支持它。 重要 重要 对于非 passthrough 转发请求。如果客户端随后试图将其连接从 HTTP/1.1 升级到 WebSocket 协议,这会导致 问题。因为 Ingress Controller 无法将 WebSocket 转发到 HTTP/2,也无法将其 HTTP/2 的连接升级到 WebSocket。因此,如果您有一个应用程序旨在接受 WebSocket 连接,则 必须允许使用 HTTP/2 协议,或者其它客户端将无法升级到 WebSocket 协议。 流程 流程 在单一 服务器必须确认或发送数据的时长。 OpenShift Container Platform 4.9 网 网络 络 300 1 ROUTER_DEFAULT_TUNNEL_TIME OUT 1h TCP 或 WebSocket 连接保持打开的时 长。每当 HAProxy 重新加载时,这个超时 期限都会重置。 ROUTER_SLOWLORIS_HTTP_KEE PALIVE 300s 设置等待出现新 HTTP 请求的最长时间。0 码力 | 388 页 | 4.04 MB | 1 年前3
OpenShift Container Platform 4.13 网络路由。 警告 使用带有重新加密路由的 WebSockets,并在 Ingress Controller 上启用 HTTP/2 需 要 WebSocket 支持 HTTP/2。通过 HTTP/2 的 websocket 是 HAProxy 2.4 的 Websocket 功能,目前在 OpenShift Container Platform 中不支持它。 重要 对于非 passthrough 路由,Ingress 转发请求。如果客户端随后试图将其连接从 HTTP/1.1 升级到 WebSocket 协议,这会导致 问题。因为 Ingress Controller 无法将 WebSocket 转发到 HTTP/2,也无法将其 HTTP/2 的连接升级到 WebSocket。因此,如果您有一个应用程序旨在接受 WebSocket 连接,则 必须允许使用 HTTP/2 协议,或者其它客户端将无法升级到 WebSocket 协议。 流程 在单一 Ingress ROUTER_DEFAULT_SERVER_TIME OUT 30s 服务器必须确认或发送数据的时长。 ROUTER_DEFAULT_TUNNEL_TIME OUT 1h TCP 或 WebSocket 连接保持打开的时 长。每当 HAProxy 重新加载时,这个超时 期限都会重置。 ROUTER_SLOWLORIS_HTTP_KEE PALIVE 300s 设置等待出现新 HTTP 请求的最长时间。0 码力 | 697 页 | 7.55 MB | 1 年前3
共 22 条
- 1
- 2
- 3













