 OpenShift Container Platform 4.6 网络edge-terminated 路由。 警告 警告 使用重新加密路由,在 Ingress Controller 上启用了 HTTP/2 的 WebSockets 需要通 过 HTTP/2 支持 WebSocket。HTTP/2 的 websocket 是 HAProxy 2.4 的一个功能, 目前在 OpenShift Container Platform 中不被支持。 重要 重要 对于非 passthrough 路由,Ingress 转发请求。如果客户端随后试图将其连接从 HTTP/1.1 升级到 WebSocket 协议,这会导致 问题。因为 Ingress Controller 无法将 WebSocket 转发到 HTTP/2,也无法将其 HTTP/2 的连接升级到 WebSocket。因此,如果您有一个应用程序旨在接受 WebSocket 连接,则 必须允许使用 HTTP/2 协议,或者其它客户端将无法升级到 WebSocket 协议。  OpenShift (TimeUnits) ROUTER_DEFAULT_SERVE R_TIMEOUT haproxy.router.openshift.io/ti meout-tunnel 这个超时适用于隧道连接,如 WebSocket over cleartext、 edge、reencrypt 或 passthrough 路由。使用 cleartext、边缘或 reencrypt 路由类型时,此注解会 作为带有现有超时值的超时隧道应0 码力 | 256 页 | 2.78 MB | 1 年前3 OpenShift Container Platform 4.6 网络edge-terminated 路由。 警告 警告 使用重新加密路由,在 Ingress Controller 上启用了 HTTP/2 的 WebSockets 需要通 过 HTTP/2 支持 WebSocket。HTTP/2 的 websocket 是 HAProxy 2.4 的一个功能, 目前在 OpenShift Container Platform 中不被支持。 重要 重要 对于非 passthrough 路由,Ingress 转发请求。如果客户端随后试图将其连接从 HTTP/1.1 升级到 WebSocket 协议,这会导致 问题。因为 Ingress Controller 无法将 WebSocket 转发到 HTTP/2,也无法将其 HTTP/2 的连接升级到 WebSocket。因此,如果您有一个应用程序旨在接受 WebSocket 连接,则 必须允许使用 HTTP/2 协议,或者其它客户端将无法升级到 WebSocket 协议。  OpenShift (TimeUnits) ROUTER_DEFAULT_SERVE R_TIMEOUT haproxy.router.openshift.io/ti meout-tunnel 这个超时适用于隧道连接,如 WebSocket over cleartext、 edge、reencrypt 或 passthrough 路由。使用 cleartext、边缘或 reencrypt 路由类型时,此注解会 作为带有现有超时值的超时隧道应0 码力 | 256 页 | 2.78 MB | 1 年前3
 OpenShift Container Platform 4.9 网络警告 警告 使用带有重新加密路由的 WebSockets,并在 Ingress Controller 上启用 HTTP/2 需 要 WebSocket 支持 HTTP/2。通过 HTTP/2 的 websocket 是 HAProxy 2.4 的 Websocket 功能,目前在 OpenShift Container Platform 中不支持它。 重要 重要 对于非 passthrough 转发请求。如果客户端随后试图将其连接从 HTTP/1.1 升级到 WebSocket 协议,这会导致 问题。因为 Ingress Controller 无法将 WebSocket 转发到 HTTP/2,也无法将其 HTTP/2 的连接升级到 WebSocket。因此,如果您有一个应用程序旨在接受 WebSocket 连接,则 必须允许使用 HTTP/2 协议,或者其它客户端将无法升级到 WebSocket 协议。 流程 流程 在单一 服务器必须确认或发送数据的时长。 OpenShift Container Platform 4.9 网 网络 络 300 1 ROUTER_DEFAULT_TUNNEL_TIME OUT 1h TCP 或 WebSocket 连接保持打开的时 长。每当 HAProxy 重新加载时,这个超时 期限都会重置。 ROUTER_SLOWLORIS_HTTP_KEE PALIVE 300s 设置等待出现新 HTTP 请求的最长时间。0 码力 | 388 页 | 4.04 MB | 1 年前3 OpenShift Container Platform 4.9 网络警告 警告 使用带有重新加密路由的 WebSockets,并在 Ingress Controller 上启用 HTTP/2 需 要 WebSocket 支持 HTTP/2。通过 HTTP/2 的 websocket 是 HAProxy 2.4 的 Websocket 功能,目前在 OpenShift Container Platform 中不支持它。 重要 重要 对于非 passthrough 转发请求。如果客户端随后试图将其连接从 HTTP/1.1 升级到 WebSocket 协议,这会导致 问题。因为 Ingress Controller 无法将 WebSocket 转发到 HTTP/2,也无法将其 HTTP/2 的连接升级到 WebSocket。因此,如果您有一个应用程序旨在接受 WebSocket 连接,则 必须允许使用 HTTP/2 协议,或者其它客户端将无法升级到 WebSocket 协议。 流程 流程 在单一 服务器必须确认或发送数据的时长。 OpenShift Container Platform 4.9 网 网络 络 300 1 ROUTER_DEFAULT_TUNNEL_TIME OUT 1h TCP 或 WebSocket 连接保持打开的时 长。每当 HAProxy 重新加载时,这个超时 期限都会重置。 ROUTER_SLOWLORIS_HTTP_KEE PALIVE 300s 设置等待出现新 HTTP 请求的最长时间。0 码力 | 388 页 | 4.04 MB | 1 年前3
 OpenShift Container Platform 4.13 网络路由。 警告 使用带有重新加密路由的 WebSockets,并在 Ingress Controller 上启用 HTTP/2 需 要 WebSocket 支持 HTTP/2。通过 HTTP/2 的 websocket 是 HAProxy 2.4 的 Websocket 功能,目前在 OpenShift Container Platform 中不支持它。 重要 对于非 passthrough 路由,Ingress 转发请求。如果客户端随后试图将其连接从 HTTP/1.1 升级到 WebSocket 协议,这会导致 问题。因为 Ingress Controller 无法将 WebSocket 转发到 HTTP/2,也无法将其 HTTP/2 的连接升级到 WebSocket。因此,如果您有一个应用程序旨在接受 WebSocket 连接,则 必须允许使用 HTTP/2 协议,或者其它客户端将无法升级到 WebSocket 协议。 流程 在单一 Ingress ROUTER_DEFAULT_SERVER_TIME OUT 30s 服务器必须确认或发送数据的时长。 ROUTER_DEFAULT_TUNNEL_TIME OUT 1h TCP 或 WebSocket 连接保持打开的时 长。每当 HAProxy 重新加载时,这个超时 期限都会重置。 ROUTER_SLOWLORIS_HTTP_KEE PALIVE 300s 设置等待出现新 HTTP 请求的最长时间。0 码力 | 697 页 | 7.55 MB | 1 年前3 OpenShift Container Platform 4.13 网络路由。 警告 使用带有重新加密路由的 WebSockets,并在 Ingress Controller 上启用 HTTP/2 需 要 WebSocket 支持 HTTP/2。通过 HTTP/2 的 websocket 是 HAProxy 2.4 的 Websocket 功能,目前在 OpenShift Container Platform 中不支持它。 重要 对于非 passthrough 路由,Ingress 转发请求。如果客户端随后试图将其连接从 HTTP/1.1 升级到 WebSocket 协议,这会导致 问题。因为 Ingress Controller 无法将 WebSocket 转发到 HTTP/2,也无法将其 HTTP/2 的连接升级到 WebSocket。因此,如果您有一个应用程序旨在接受 WebSocket 连接,则 必须允许使用 HTTP/2 协议,或者其它客户端将无法升级到 WebSocket 协议。 流程 在单一 Ingress ROUTER_DEFAULT_SERVER_TIME OUT 30s 服务器必须确认或发送数据的时长。 ROUTER_DEFAULT_TUNNEL_TIME OUT 1h TCP 或 WebSocket 连接保持打开的时 长。每当 HAProxy 重新加载时,这个超时 期限都会重置。 ROUTER_SLOWLORIS_HTTP_KEE PALIVE 300s 设置等待出现新 HTTP 请求的最长时间。0 码力 | 697 页 | 7.55 MB | 1 年前3
 OpenShift Container Platform 4.13 认证和授权Bearer… 标头形式发送。 以 base64url.bearer.authorization.k8s.io. OpenShift Container Platform 4.13 认证和授权Bearer… 标头形式发送。 以 base64url.bearer.authorization.k8s.io.- 形式,作为 websocket 请求的 websocket 子协议标头发送。 X.509 客 客户 户端 端证书 证书 需要与 API 服务器的 HTTPS 连接。 由 API 服务器针对可信证书颁发机构捆绑包进行验证。 API 0 码力 | 201 页 | 2.74 MB | 1 年前3
 OpenShift Container Platform 3.11 扩展和性能指南存使用 总量,特别是在打开大量连接时。使用大量打开连接时,内存用量就与这个可调参数增长几乎成比例。 8.1.2.5. HAProxy Reloads 的 的优 优化 化 较长的连接(如 WebSocket 连接)与较长的客户端/服务器 HAProxy 超时和短暂的 HAProxy 重新加载间 隔相结合,可能会导致许多 HAProxy 进程实例化。这些进程必须处理旧的连接,这些连接在 HAProxy0 码力 | 58 页 | 732.06 KB | 1 年前3 OpenShift Container Platform 3.11 扩展和性能指南存使用 总量,特别是在打开大量连接时。使用大量打开连接时,内存用量就与这个可调参数增长几乎成比例。 8.1.2.5. HAProxy Reloads 的 的优 优化 化 较长的连接(如 WebSocket 连接)与较长的客户端/服务器 HAProxy 超时和短暂的 HAProxy 重新加载间 隔相结合,可能会导致许多 HAProxy 进程实例化。这些进程必须处理旧的连接,这些连接在 HAProxy0 码力 | 58 页 | 732.06 KB | 1 年前3
 OpenShift Container Platform 4.14 发行注记的一部分。(OCPBUGS-14716) 在以前的版本中,当预期一个代理时,OpenShift Container Platform Web 控制台不会呈现监控 Dashboard 页面。因此,websocket 连接会失败。在这个版本中,Web 控制台还会检测来自环 境变量的代理设置。(OCPBUGS-14550) 在以前的版本中,如果 operator CSV 中使用 console.openshift0 码力 | 73 页 | 893.33 KB | 1 年前3 OpenShift Container Platform 4.14 发行注记的一部分。(OCPBUGS-14716) 在以前的版本中,当预期一个代理时,OpenShift Container Platform Web 控制台不会呈现监控 Dashboard 页面。因此,websocket 连接会失败。在这个版本中,Web 控制台还会检测来自环 境变量的代理设置。(OCPBUGS-14550) 在以前的版本中,如果 operator CSV 中使用 console.openshift0 码力 | 73 页 | 893.33 KB | 1 年前3
共 6 条
- 1













