Resolución de problemas del servidor proxy
Este tema le ayuda a resolver los problemas que puede experimentar con el servidor proxy.
Acerca de esta tarea
Los errores del servidor proxy se registran en los
registros cronológicos de trabajo; si tiene problemas con el servidor proxy,
consulte la siguiente lista.
Los errores del
servidor proxy se registran en los archivos SystemOut.log , proxy.log o
local.log. Si tiene problemas con el servidor proxy, consulte la siguiente lista.
Procedimiento
- El servidor proxy se ha creado satisfactoriamente, pero no se puede iniciar. Consulte el archivo SYSOUT para ver si hay conflictos de puertos.
Utilice el mandato netstat –a para ver si ya se está utilizando alguno de los puntos finales que hay asociados con el servidor proxy. Puede encontrar los puertos en la
consola administrativa si pulsa > Servidores > Servidores
proxy > <nombre_servidor> > Puertos.Si el servidor proxy no se inicia cuando intenta iniciarlo como usuario sin privilegios en los sistemas UNIX, compruebe si aparece el siguiente mensaje en los archivos de registros cronológicos:
Cambie los puertos de las cadenas de transporte PROXY_HTTP_ADDRESS y PROXY_HTTPS_ADDRESS por valores mayores que 1024.ChannelFramew E CHFW0029E: Error al inicializar la cadena HTTPS_PROXY_CHAIN debido a la excepción com.ibm.wsspi.channel.framework.exception.RetryableChannelException: Permiso rechazado TCPPort E TCPC0003E: La inicialización TCP_7 del canal TCP ha fallado. No se ha podido enlazar el socket para el host * y puerto 80. Es posible que el puerto esté siendo utilizado.
- El servidor proxy direcciona las solicitudes al contenedor web en un puerto de administración. El servidor proxy se encuentra delante de varios contenedores web. La configuración requiere que los
contenedores web estén a la escucha de los puertos que no son los puertos por omisión, como 9061, 9081, etc. Este escenario es el caso por omisión si hay varios servidores de aplicaciones en la misma máquina, que obliga a utilizar puertos nuevos y diferentes en la configuración. En este escenario, el servidor proxy podría direccionar una solicitud de aplicación al contenedor web por el puerto de administración de 9061, en lugar de utilizar el puerto esperado de 9081.
Añada los números del puerto de escucha del contenedor web al host virtual asociado a la aplicación de destino. Este proceso garantizará que el servidor proxy direccione la solicitud al contenedor web en el número de puerto correcto.
- El servidor proxy se ha iniciado, pero no se puede acceder a los recursos de aplicación a través de los puntos finales para el servidor proxy. Compruebe que los puntos finales del servidor proxy estén entre los alias del host del host virtual que están asociados a la aplicación.
- El servidor proxy direcciona a otro grupo principal. Verifique que existan los puentes del grupo principal entre los grupos principales de la célula y que se han reiniciado los procesos que se han elegido para ser puentes. Si hay un cortafuegos entre el grupo principal, verifique que los puertos correctos estén abiertos para el tráfico del puente de grupo principal.
- El servidor proxy no puede direccionar las solicitudes a otra célula. Revise los valores del puente de grupo principal. Si en cualquier servidor se anota cronológicamente el mensaje de error HMGR0149E, generalmente en un servidor que actúa como puente del grupo principal, entonces es necesario modificar los valores de seguridad de la célula para permitir las comunicaciones.
Consulte el tema Exportación de claves LTPA (Lightweight Third Party Authentication) para obtener más información acerca de cómo configurar la seguridad de células entre varias células.
- Se recibe una página en blanco al realizar una solicitud al proxy. Considere efectuar las siguientes acciones:
- Actualice el host virtual. Asegúrese de que la aplicación de destino y la regla de direccionamiento se han asignado a un host virtual que incluye los puertos de escucha del servidor proxy (valor predeterminado: HTTP 80, HTTPS 443). Añada los puertos de escucha del servidor proxy a la aplicación, o el host virtual de reglas de direccionamiento o utilice el host virtual proxy_host.
- Detenga el proceso en conflicto. Compruebe que no haya otro proceso en el sistema
(por ejemplo, Apache, IBM HTTP Server, etc.) en ejecución que utilice los puertos del
servidor proxy (valor predeterminado: HTTP 80, HTTPS 443). Si se produce este problema, el servidor proxy parece que se inicia normalmente, pero no puede recibir solicitudes en el puerto de escucha afectado. Compruebe el sistema de la siguiente manera:
- Detenga el servidor proxy.
- Realice una consulta en el sistema con los mandatos netstat y ps para determinar si un proceso infractor está utilizando el puerto en el que está a la escucha el servidor proxy.
- Si se encuentra el proceso causante, deténgalo y configure el sistema de modo que el proceso no se inicie durante el arranque del sistema.
- Habilite el direccionamiento de proxy. Asegúrese de que está habilitado el direccionamiento de proxy para el módulo web de la aplicación. El direccionamiento del proxy está habilitado de manera predeterminada; por lo tanto, si no se modifican las propiedades del proxy, descarte esta solución. De lo contrario, consulte Personalización del direccionamiento a aplicaciones para obtener instrucciones sobre cómo modificar las propiedades del proxy.
- Pruebe la solicitud directa. Asegúrese de que la aplicación de destino está instalada realizando una solicitud directamente al servidor de aplicaciones. Si no se recibe una respuesta, el problema está relacionado con el servidor de aplicaciones y no con el servidor proxy. Verifíquelo pasando por el servidor proxy después de recibir una respuesta directamente del servidor de aplicaciones.
- Se ha recibido un error HTTP 404 (Archivo no encontrado) del servidor proxy. Considere efectuar las siguientes acciones:
- Actualice el host virtual. Asegúrese de que la aplicación de destino y la regla de direccionamiento se han asignado a un host virtual que incluye los puertos de escucha del servidor proxy (valor predeterminado: HTTP 80, HTTPS 443). Añada los puertos de escucha del servidor proxy a la aplicación, o el host virtual de reglas de direccionamiento o utilice el host virtual proxy_host.
- Habilite el direccionamiento de proxy. Asegúrese de que está habilitado el direccionamiento de proxy para el módulo web de la aplicación. El direccionamiento del proxy está habilitado de manera predeterminada; por lo tanto, si no se modifican las propiedades del proxy, descarte esta solución. De lo contrario, consulte Personalización del direccionamiento a aplicaciones para obtener instrucciones sobre cómo modificar las propiedades del proxy.
- Pruebe la solicitud directa. Asegúrese de que la aplicación de destino está instalada realizando una solicitud directamente al servidor de aplicaciones. Si no se recibe una respuesta, el problema está relacionado con el servidor de aplicaciones y no con el servidor proxy. Verifíquelo pasando por el servidor proxy cuando recibe una respuesta directamente del servidor de aplicaciones.
- No se pueden realizar solicitudes SSL (Secure Sockets Layer) para la aplicación o la regla de direccionamiento. Asegúrese de que el host virtual de la aplicación o la regla de direccionamiento incluye un alias de host para el puerto SSL de servidor proxy (valor predeterminado: 443).
- No se puede conectar con el servidor proxy...la solicitud supera el tiempo de espera. Detenga el proceso en conflicto. Compruebe que no haya otro proceso en el sistema
(por ejemplo, Apache, IBM HTTP Server, etc.) en ejecución que utilice los puertos del
servidor proxy (valor predeterminado: HTTP 80, HTTPS 443). Si se da esta situación, el servidor proxy parece que se inicia normalmente, pero no puede recibir solicitudes en el puerto de escucha afectado. Compruebe el sistema de la siguiente manera:
- Detenga el servidor proxy.
- Realice una consulta en el sistema con los mandatos netstat y ps para determinar si un proceso infractor está utilizando el puerto en el que está a la escucha el servidor proxy.
- Si se encuentra el proceso causante, deténgalo y configure el sistema de modo que el proceso no se inicie durante el arranque del sistema.
- No se recibió una respuesta de la aplicación de página de error cuando se produjo un error HTTP (por ejemplo, 404). Asegúrese de que se ha especificado correctamente el URI de la página de error. Asimismo, verifique que la opción Manejar errores remotos esté seleccionada si está manejando respuestas de errores HTTP desde servidores de programa de fondo. Para obtener más información, consulte Visión general de la política de página de error personalizada y el apartado de política de páginas de error de Configuración del servidor proxy.
- ¿Qué paquetes puedo habilitar al rastrear el servidor proxy? No todos los paquetes siguientes son necesarios para cada rastreo, pero si no está seguro, utilícelos todos:
- *=info
- WebSphere Proxy=all
- GenericBNF=all
- HAManager=all
- HTTPChannel=all
- TCPChannel=all
- WLM*=all
- DCS=all
- ChannelFrameworkService=all
- com.ibm.ws.dwlm.*=all
- com.ibm.ws.odc.*=all
- ¿Cómo puedo habilitar la carga de activación/desactivación de SSL? La carga de activación/desactivación de SSL de denomina protocolo de transporte en la consola administrativa y el protocolo de transporte es una propiedad de módulo web. Consulte Personalización del direccionamiento a aplicaciones para ver cómo configurar las propiedades del módulo web. No existe ninguna propiedad de protocolo de transporte ni carga de activación/desactivación de SSL para las reglas de direccionamiento porque el protocolo de transporte es inherente al clúster de servidores genérico que se especifica en la regla de direccionamiento.
- Cuando está atendido por IBM HTTP Server o un plug-in de servidor web, ¿cómo puedo configurar el servidor proxy de modo que no tenga que añadir un puerto para él en el host virtual? Para que el servidor proxy confíe en la información relacionada con la seguridad que se incluye en una solicitud, como cabeceras privadas que el producto añade, añada el originador de la solicitud a la lista de proxies de seguridad de confianza de servidor proxy. Por ejemplo, añada un IBM HTTP Server o un plug-in de servidor web que envíe solicitudes al servidor proxy a la lista de proxies de seguridad de confianza del servidor proxy. El plug-in de servidor web puede enviar información de cabecera privada añadida al producto que contenga la información la información de host virtual de la solicitud. Si el proxy no confía en estas cabeceras privadas del plug-in de servidor web, o de cualquier cliente, el servidor proxy añade cabeceras propias, lo que exige añadir puertos HTTP y HTTPS de servidor proxy al host virtual. Por lo general, cuando se utiliza un plug-in de servidor web con el servidor proxy, se intenta utilizar el servidor proxy como servidor de fondo. Por lo tanto, debe añadir el plug-in como proxy de seguridad fiable para no tener que exponer los puertos del servidor proxy. Direccionamiento de solicitudes desde un plug-in a un servidor proxy proporciona más información sobre cómo configurar un plug-in de servidor web para utilizarlo con el servidor proxy. Configuración del servidor proxy proporciona más información sobre cómo configurar los proxies de seguridad fiables.
- Parece que el servidor proxy se cuelga cuando está bajo presión, o bien se visualizan excepciones de tipo Demasiados archivos abiertos en ffdc o SystemErr.log. En situaciones de cargas altas de conexiones, el número de descriptores del sistema de archivos puede agotarse y puede parecer que el servidor proxy
se cuelga y emite excepciones Demasiados archivos abiertos en el directorio ffdc o en el archivo SystemError.log porque no
puede abrir un socket.
Para solucionar este problema, modifique uno o varios de los parámetros
siguientes a nivel del sistema operativo y a nivel del servidor proxy,
para optimizar el uso de las conexiones para el servidor proxy:
Ajuste del sistema operativo para Windows 2003 y XP
- TcpTimedWaitDelay: determina el tiempo que debe transcurrir antes de que TCP/IP libere una conexión cerrada y reutilice sus recursos. Este intervalo entre cierre y liberación se conoce como el estado TIME_WAIT o el doble
del tiempo de vida máximo del segmento (2MSL). Durante este tiempo, volver a abrir la
conexión con el cliente y servidor cuesta menos que establecer una conexión nueva. Si se reduce el valor de esta entrada, TCP/IP libera las conexiones cerradas más rápidamente y puede proporcionar más recursos para nuevas conexiones. Ajuste este parámetro si la
aplicación en ejecución necesita que se liberen rápidamente o se creen conexiones nuevas o necesita un ajuste porque
el rendimiento es bajo debido a que hay muchas conexiones en estado TIME_WAIT. Vea o establezca este valor del modo siguiente:
- Utilice el mandato regedit y acceda a la subclave del registroHKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\TCPIP\Parameters para crear un nuevo valor REG_DWORD denominado TcpTimedWaitDelay.
- Establezca el valor en 30 (decimal), que en hexadecimal es 0x0000001e. Este valor establece el tiempo de espera en 30 segundos.
- Detenga y reinicie el sistema.
Información Value Valor por omisión 0xF0, que establece el tiempo de espera en 240 segundos (4 minutos). Valor recomendado Un valor mínimo de 0x1E, que establece el tiempo de espera en 30 segundos. - MaxUserPort: determina el número de puerto TCP/IP más elevado que TCP/IP puede asignar cuando
una aplicación solicita un puerto de usuario disponible del sistema. Vea o establezca este valor del modo siguiente:
- Utilice el mandato regedit, acceda a la subclave de registro HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\ Services\TCPIP\Parameters y cree un valor REG_DWORD nuevo denominado MaxUserPort.
- Establezca este valor al menos en 32768 (decimal).
- Detenga y reinicie el sistema.
Información Value Valor por omisión Ninguno Valor recomendado Al menos 32768 (decimal).
- TcpTimedWaitDelay: determina el tiempo que debe transcurrir antes de que TCP/IP libere una conexión cerrada y reutilice sus recursos. Este intervalo entre cierre y liberación se conoce como el estado TIME_WAIT o el doble
del tiempo de vida máximo del segmento (2MSL). Durante este tiempo, volver a abrir la
conexión con el cliente y servidor cuesta menos que establecer una conexión nueva. Si se reduce el valor de esta entrada, TCP/IP libera las conexiones cerradas más rápidamente y puede proporcionar más recursos para nuevas conexiones. Ajuste este parámetro si la
aplicación en ejecución necesita que se liberen rápidamente o se creen conexiones nuevas o necesita un ajuste porque
el rendimiento es bajo debido a que hay muchas conexiones en estado TIME_WAIT.
Ajuste del sistema operativo para Linux
- Parámetro timeout_timewait: determina el tiempo que debe transcurrir antes de que
TCP/IP libere una conexión cerrada y pueda reutilizar sus recursos.
Este intervalo entre cierre y liberación se conoce como el estado TIME_WAIT o el doble
del tiempo de vida máximo del segmento (2MSL). Durante este tiempo, volver a abrir la
conexión con el cliente y servidor cuesta menos que establecer una conexión nueva. Si se reduce el
valor de esta entrada, TCP/IP puede liberar las conexiones cerradas más rápidamente y
proporcionar más recursos para las conexiones nuevas. Ajuste este parámetro si la
aplicación en ejecución necesita que se liberen rápidamente o se creen conexiones nuevas,
y el rendimiento es bajo debido a que hay muchas conexiones en estado TIME_WAIT. Vea o establezca este valor emitiendo el siguiente mandato para establecer el parámetro timeout_timewait en 30 segundos:
echo 30 > /proc/sys/net/ipv4/tcp_fin_timeout
- Descriptores de archivo Linux (ulimit): especifica el número de archivos abiertos a los
que se da soporte.
El valor por
omisión normalmente es suficiente para la mayoría de aplicaciones.
Si el valor
establecido para este parámetro es demasiado bajo, es posible que se visualice un error
de apertura de archivo, de asignación de memoria o de establecimiento de conexión.
Vea y establezca este valor consultando las páginas de referencia UNIX sobre el mandato ulimit para conocer la sintaxis de los distintos shells. Establezca el mandato ulimit en 65535 para el shell KornShell (ksh), emitiendo el mandato ulimit -n 65535. Utilice el mandato ulimit -a para que se visualicen los valores actuales para todas las limitaciones de los recursos del sistema.
Información Value Valor por omisión 1024 Valor recomendado 65535
- Parámetro timeout_timewait: determina el tiempo que debe transcurrir antes de que
TCP/IP libere una conexión cerrada y pueda reutilizar sus recursos.
Este intervalo entre cierre y liberación se conoce como el estado TIME_WAIT o el doble
del tiempo de vida máximo del segmento (2MSL). Durante este tiempo, volver a abrir la
conexión con el cliente y servidor cuesta menos que establecer una conexión nueva. Si se reduce el
valor de esta entrada, TCP/IP puede liberar las conexiones cerradas más rápidamente y
proporcionar más recursos para las conexiones nuevas. Ajuste este parámetro si la
aplicación en ejecución necesita que se liberen rápidamente o se creen conexiones nuevas,
y el rendimiento es bajo debido a que hay muchas conexiones en estado TIME_WAIT. Vea o establezca este valor emitiendo el siguiente mandato para establecer el parámetro timeout_timewait en 30 segundos:
Ajuste del sistema operativo para AIX
- TCP_TIMEWAIT: determina el tiempo que debe transcurrir antes de que
TCP/IP libere una conexión cerrada y pueda reutilizar sus recursos. Este intervalo entre cierre y liberación se conoce como el estado TIME_WAIT o el doble
del tiempo de vida máximo del segmento (2MSL). Durante este tiempo, volver a abrir la
conexión con el cliente y servidor cuesta menos que establecer una conexión nueva. Si se reduce el
valor de esta entrada, TCP/IP puede liberar las conexiones cerradas más rápidamente y
proporcionar más recursos para las conexiones nuevas. Ajuste este parámetro si la
aplicación en ejecución necesita que se liberen rápidamente o se creen conexiones nuevas
y si el rendimiento es bajo debido a que hay muchas conexiones en estado TIME_WAIT. Vea o establezca este valor emitiendo el siguiente mandato para establecer el estado TCP_TIMEWAIT en 15 segundos:
/usr/sbin/no -o tcp_timewait =1
- Descriptores de archivo AIX (ulimit): especifica el número de archivos abiertos a los que se
da soporte. Normalmente el valor predeterminado es suficiente para la mayoría de aplicaciones. Si el valor establecido para este parámetro es demasiado bajo, se pueden producir errores al abrir archivos o establecer conexiones y es posible que se visualice un error de asignación de memoria.
Para evitar que WebSphere Application Server se quede
con pocos recursos, elimine los límites (ulimit) de los recursos de la cuenta de usuario en la que
WebSphere Application Server ejecuta el proceso. Vea o establezca este valor cambiando los valores de ulimit como se indica a continuación:
- Abra la ventana de mandatos.
- Escriba smitty users para abrir el programa de configuración de AIX.
- Seleccione Change o Show Characteristics para un usuario.
- Escriba el nombre de la cuenta de usuario en la que se ejecuta WebSphere Application Server.
- Pulse Intro.
- Cambie los valores siguientes por el valor indicado:
Información Value Soft FILE Size -1 Soft CPU Time -1 Soft STACK Size -1 Soft CORE File Size -1 Hard FILE Size -1 Hard CPU Time -1 Hard STACK Size -1 Hard CORE File Size -1 - Pulse Intro para guardar los cambios.
- Finalice la sesión y vuelva a iniciarla en su cuenta.
- Reinicie el producto.
Información Value Valor por omisión 2000 Valor recomendado unlimited
- TCP_TIMEWAIT: determina el tiempo que debe transcurrir antes de que
TCP/IP libere una conexión cerrada y pueda reutilizar sus recursos. Este intervalo entre cierre y liberación se conoce como el estado TIME_WAIT o el doble
del tiempo de vida máximo del segmento (2MSL). Durante este tiempo, volver a abrir la
conexión con el cliente y servidor cuesta menos que establecer una conexión nueva. Si se reduce el
valor de esta entrada, TCP/IP puede liberar las conexiones cerradas más rápidamente y
proporcionar más recursos para las conexiones nuevas. Ajuste este parámetro si la
aplicación en ejecución necesita que se liberen rápidamente o se creen conexiones nuevas
y si el rendimiento es bajo debido a que hay muchas conexiones en estado TIME_WAIT. Vea o establezca este valor emitiendo el siguiente mandato para establecer el estado TCP_TIMEWAIT en 15 segundos:
Ajuste del sistema operativo para HP-UX
Parámetro de kernel HP-UX nfile: especifica el número máximo de archivos que se pueden abrir en el sistema en un momento dato. Si no especifica un número lo suficientemente alto, se podría limitar la capacidad del proceso del sistema.
Parámetro de kernel HP-UX ninode: especifica el número máximo de inodes abiertos en la memoria. Un inode abierto se asocia con cada archivo abierto exclusivo. Por lo tanto, el valor que especifique en el parámetro ninode debe ser mayor que el número de archivos exclusivos que deben estar abiertos al mismo tiempo.
Ajuste del sistema operativo para Solaris
- Descriptores de archivo Solaris (ulimit): especifica el número de archivos
abiertos a los que se da soporte. Si el valor especificado en este parámetro es
demasiado bajo, es posible que se visualice un error de apertura de archivo, de
asignación de memoria o de establecimiento de conexión.
Vea y establezca este valor consultando las páginas de referencia UNIX sobre
el mandato ulimit para conocer la sintaxis de los distintos shells.
- Emita el mandato ulimit -a para que se visualicen los valores actuales para todas las limitaciones de los recursos del sistema.
- Emita el mandato ulimit -n 65535 para establecer el mandato ulimit en 65535 para el shell KornShell (ksh).
- El número máximo de archivos que pueden abrirse para un proceso también se ve afectado por los valores rlim_fd_max y rlim_fd_cur del límite de kernel global. Es posible que tenga que incrementar los valores de estos parámetros en el archivo /etc/system.
Solaris 10 ofrece un mecanismo nuevo para establecer los parámetros de kernel. Emita uno de los mandatos siguientes para especificar un límite nuevo para el número máximo de parámetro de kernel del descriptor de archivos en Solaris 10:- Para cambiar el valor para la sesión shell actual:
prctl -n process.max-file-descriptor -r -v 65535 $$
- Para que el cambio sea un cambio que afecte a todo el sistema:
projmod -sK 'process.max-file-descriptor=(privileged,65535,deny)' system
Cuando emita este mandato, extreme la precaución ya que cambia el valor para todos los usuarios y todos los proyectos.
- Para cambiar el valor para todos los proyectos que son propiedad del
usuario root:
projmod -sK 'process.max-file-descriptor=(privileged,65535,deny)' user.root
- Para cambiar el valor para todos los proyectos que son propiedad de un usuario no
root.
projmod -sK 'process.max-file-descriptor=(privileged,65535,deny)' user.username
- TCP_TIME_WAIT_INTERVAL: Notifica a TCP/IP durante cuánto tiempo deben mantenerse cerrados los bloques
de control de conexiones. Una vez que las aplicaciones completan la conexión TCP/IP, los
bloques de control se mantendrán durante el intervalo de tiempo especificado. Cuando se alcanzan altas cadencias de conexión, se acumula un gran registro de reserva de las
conexiones TCP/IP, y puede ralentizar el rendimiento del servidor. El servidor se puede quedar parado en determinados periodos de mucho trabajo. Si el servidor se para, el mandato
netstat muestra que muchos de los sockets abiertos en el servidor HTTP están en estado
CLOSE_WAIT o FIN_WAIT_2. Se pueden producir retrasos notables de hasta 4 minutos, durante
los cuales el servidor no envía respuesta alguna, pero la utilización de la CPU se mantiene alta,
con toda su actividad en procesos del sistema. Vea o establezca este valor utilizando el mandato get para determinar el intervalo actual y el mandato set pare especificar un intervalo de 30 segundos. Por ejemplo:
ndd -get /dev/tcp tcp_time_wait_interval ndd -set /dev/tcp tcp_time_wait_interval 30000
Información Value Valor por omisión 240000 milisegundos, que equivale a 4 minutos. Valor recomendado 60000 milisegundos
- Descriptores de archivo Solaris (ulimit): especifica el número de archivos
abiertos a los que se da soporte. Si el valor especificado en este parámetro es
demasiado bajo, es posible que se visualice un error de apertura de archivo, de
asignación de memoria o de establecimiento de conexión.
Vea y establezca este valor consultando las páginas de referencia UNIX sobre
el mandato ulimit para conocer la sintaxis de los distintos shells.
- Ajuste del servidor proxy
- Peticiones persistentes: una solicitud persistente es la que se envía a través de una conexión TCP existente. Puede maximizar el rendimiento aumentando el número de solicitudes que se reciben a través de una conexión TCP de un cliente. El valor debe representar el número máximo de objetos incorporados, por ejemplo GIF, etc. en una página web +1.
Para ver o establecer este valor en la consola administrativa de WebSphere Application Server, pulse Servidores > Servidores proxy > nombre_servidor > Transportes del servidor proxy > HTTP_PROXY_CHAIN/HTTPS_PROXY_CHAIN.
Información Value Valor por omisión 100 Valor recomendado Valor que representa el número máximo de objetos incorporados en una página web + 1. - Tamaño de agrupación de conexiones de salida: el servidor proxy agrupa conexiones de salida para servidores de destino y el número de conexiones que residen en la agrupación se puede configurar. Si la agrupación de conexiones se ha reducido drásticamente o está vacía, el servidor proxy crea una nueva conexión para el servidor de destino.
En situaciones de cargas simultáneas altas, aumente el tamaño de la agrupación de conexiones a un valor de la carga de cliente simultánea esperada para alcanzar un rendimiento óptimo.
Consulte o defina este valor en la consola administrativa de WebSphere Application Server pulsando Servidores > Servidores proxy > nombre_servidor > Transportes de servidor proxy > Valores de servidor proxy HTTP. En la sección Conexión de servidor de contenido, aumente el número máximo de conexiones por servidor hasta un valor que sea igual o mayor que el número máximo esperado de clientes conectados. Guarde los cambios, sincronice los cambios con el nodo del servidor proxy y reinicie el servidor proxy.
Información Value Valor recomendado Valor coherente con la carga de cliente simultánea esperada. - Tiempo de espera de solicitud de salida: algunas veces, los servidores de aplicaciones de programa de fondo que están atendidos por el servidor proxy pueden soportando una carga alta y es posible que no respondan en el intervalo de tiempo adecuado y, por lo tanto, las conexiones del servidor proxy pueden estar ocupadas esperando a que responda el servidor de aplicaciones de programa de espera. Para atenuarlo, configure el intervalo de tiempo durante el que el servidor proxy espera una respuesta del servidor de destino. Se trata del valor Tiempo de espera de solicitud de salida. Si se gestiona la cantidad de tiempo durante el que el servidor espera un servidor de aplicaciones de programa de fondo lento, las conexiones se liberan más rápido y se utilizan para otra solicitud.Para ver o establecer este valor en la consola administrativa, pulse Servidores > Tipos de servidor > Servidores proxy de WebSphere > nombre_servidor_proxy > Valores de servidor proxy HTTP. En la sección Conexión de servidor de contenido, establezca el Tiempo de espera de solicitud de salida en un valor que represente el tiempo de respuesta aceptable desde el punto de vista del cliente.
Información Value Valor predeterminado 120 Valor recomendado Un valor que represente el tiempo de respuesta aceptable desde el punto de vista del cliente.
- Peticiones persistentes: una solicitud persistente es la que se envía a través de una conexión TCP existente. Puede maximizar el rendimiento aumentando el número de solicitudes que se reciben a través de una conexión TCP de un cliente. El valor debe representar el número máximo de objetos incorporados, por ejemplo GIF, etc. en una página web +1.
Subtopics
Resolución de problemas del direccionamiento de solicitudes y la gestión de la carga de trabajo a través del servidor proxy
En este apartado se proporciona información sobre cómo resolver los problemas del tráfico de solicitudes que atraviesa el servidor proxy.


http://www14.software.ibm.com/webapp/wsbroker/redirect?version=cord&product=was-nd-mp&topic=tjpx_troubproxy
File name: tjpx_troubproxy.html