Lỗi kết nối máy chủ tại localhost 9443 năm 2024

(lỗi kết nối máy chủ) là không thể tránh khỏi trong quá trình sử dụng gây ra nỗi lo ngại cho người dùng về các vấn đề trì trệ tiến trình công việc, bạn đã biết nguyên nhân và cách khắc phục chưa? Nếu chưa, thì dưới đây sẽ là những thông tin hữu ích để bạn có thể áp dụng fix lỗi cho máy chủ của bạn đấy!

Lỗi Server Thường Gặp

Lỗi kết nối máy chủ có thể từ nhiều nguyên nhân khác nhau như:

Lỗi địa chỉ IP

Nếu địa chỉ IP của máy chủ không chính xác hoặc đã bị thay đổi, bạn không thể kết nối được đến máy chủ.

Lỗi cổng kết nối

Nếu cổng kết nối không đúng hoặc bị chặn bởi tường lửa hoặc các chương trình bảo vệ máy tính, bạn cũng không thể kết nối được đến máy chủ.

Máy chủ quá tải

Nếu máy chủ đang chạy quá tải hoặc quá nhiều yêu cầu kết nối đến cùng lúc, nó có thể không thể xử lý được yêu cầu của bạn.

Lỗi phần cứng hoặc phần mềm

Nếu máy chủ đang gặp lỗi về phần cứng hoặc phần mềm, nó có thể không hoạt động đúng cách và không thể kết nối được.

\>>> Xem thêm: Cách mua phần cứng máy chủ tốt nhất cho doanh nghiệp nhỏ

Vấn đề về mạng

Nếu mạng của bạn không ổn định hoặc có vấn đề về thiết lập, bạn cũng không thể kết nối được đến máy chủ.

Lỗi cấu hình

Nếu cấu hình kết nối của bạn không đúng, bạn cũng không thể kết nối được đến máy chủ.

Lỗi Kết Nối Máy Chủ

Sau khi bắt đầu kết nối với máy của khách hàng, hiển thị thông báo lỗi: “Cannot connect to Proxy Server”.

Nguyên Nhân Lỗi Kết Nối Máy Chủ

Trước khi xử lý lỗi server này bạn cần xác định được nguyên nhân cụ thể, ví dụ như đã có cấu hình windows hay cài đặt ứng dụng nào mới?

Cách Khắc Phục Lỗi Server

Có nhiều cách khắc phục lỗi kết nối máy chủ. Bạn có thể tham khảo các cách dưới đây.

Cách 1

Vô hiệu hóa máy chủ proxy. Bằng cách chọn Start > Setting > Network & Internet > Click chọn Proxy ở thanh bên trái. Tại mục Manual proxy setup bật On cho Use a proxy server.

Cách 2

Khôi phục lại hệ thống. Bạn cũng có thể sử dụng System Restore (cho phép khôi phục về bản update gần nhất)

Bằng cách chọn tổ hợp phím Windows + R > Gõ rstrui.exe > System Restore

Cách 3

Thiết lập lại Windows

Start > Settings > Updates & Security > Recovery > Tại mục Reset This PC chọn Get Started.

Cách 4

Sử dụng Windows registry. Bằng cách chọn tổ hợp phím Windows + R > gõ Regedit \> Paste vào thanh đường dẫn: HKEY_CURRENT_USERSOFTWAREMicrosoftWindowsCurrentVersionInternetSettings.

Và xóa tập tin: Migrate Proxy, Proxy Enable, Proxy Server, Proxy Override

Lỗi Kết Nối Máy Chủ Của Máy Trạm

Có nhiều nguyên nhân khác nhau dẫn đến lỗi server của máy trạm, với mỗi nguyên nhân sẽ có một cách khắc phục riêng biệt. Các bạn tham khảo bảng dưới (nguyên nhân và giải pháp cho từng lỗi kết nối giữa máy chủ và máy trạm)

Nguyên nhân Cách khắc phụcSai thông tin đăng nhập (Tên máy chủ, Giao thức mạng, Port, SQL) Mở dữ liệu account > Check lại thông tin Khác mạng LAN

Kiểm tra: Start > Run > Gõ: [Ten-may-chu]. Nếu xuất hiện thông báo lỗi: “Windows cannot access..” hoặc @the network was not found@ thì đây là lỗi do khác mạng LAN

Kết nối mạng máy chủ và máy trạm trong cùng 1 hệ thống mạng LAN Do Windows Firewall máy chủ chặn truy cập Start > Control Panel > Windows Firewall > Turn Windows Firewall On or Off > Chọn Off.

Tổng Kết

Để tìm ra nguyên nhân chính xác của lỗi server, bạn cần phải xác định các thông tin về cấu hình mạng, tình trạng của server và các thông số kết nối khác. Sau đó, bạn có thể thử các giải pháp khác nhau để giải quyết vấn đề.

- title: Cấu hình WSO2 API Manager 4.1.0 sử dụng PostgreSQL tags: WSO2AM description: Cấu hình WSO2 API Manager 4.1.0 sử dụng CSDL PostgreSQL - # Cấu hình WSO2 API Manager 4.0.0 với PostgreSQL - Hướng dẫn này giúp cấu hình **WSO2 API Manager 4.0.0** với primary userstore sử dụng csdl **PostgreSql** ## 1. Tạo các cơ sở dữ liệu cần thiết Chúng ta phải tạo 02 cơ sở dữ liệu cần thiết cho **WSO2 Identity server 5.11** bao gồm: *am_apim_db* và *am_shared_db* - Bước 1: Đăng nhập vào postgresql với tài khoản postgres `psql -U postgres` - Bước 2: Tạo database `create database am_apim_db;` `create database am_shared_db;` ## 2. Thay đổi ngày hết hạn của keystore mặc định (wso2carbon.jks) Keystore mặc định của wso2 thường có thời hạn 2 năm. Vì chúng ta sẽ dùng internal keystore để mã hoá cũng như giải mã các dữ liệu nội bộ của wso2is nên chúng ta sẽ thay đổi ngày hết hạn của keystore tránh việc một thời gian sau chúng ta phải thay đổi lại thông tin của keystore Các keystore của wso2 identity server nằm trong thư mục **/repository/resources/security** (: là đường dẫn thư mục gốc chứa bộ chạy của wso2 identity server) - Bước 1: Thay đổi thời gian hết hạn của keystore **wso2carbon.jks** ` keytool -selfcert -v -alias wso2carbon -keystore /repository/resources/security/wso2carbon.jks -validity 7300 Enter keystore password: (nhập mật khẩu của keystore là wso2carbon) ` - Bước 2: Export certificate của keystore vừa đổi thời giạn ở bước 1 ` keytool -exportcert -keystore /repository/resources/security/wso2carbon.jks -alias wso2carbon -file /repository/resources/security/wso2carbon.cer ` - Bước 3: Xoá certificate cũ trong truststore client ` keytool -delete -alias wso2carbon -keystore /repository/resources/security/client-truststore.jks ` - Bước 4: Import certificate của certificate tạo ở bước 2 vào truststore client của wso2 identity server ` keytool -importcert -alias wso2carbon -file /repository/resources/security/wso2carbon.cer -keystore /repository/resources/security/client-truststore.jks ` - Bước 5: Tạo internal keystore ` cp /repository/resources/security/wso2carbon.jks /repository/resources/security/internal-keystore.jks ` ## 3. Cấu hình WSO2 API Manager Chúng ta sẽ cấu hình các thông tin cần thiết cho wso2 identity server (*/repository/conf/deployment.toml*) - Bước 1: Cấu hình hostname ``` [server]

Nếu có domain, mặc định là localhost nếu chạy trên máy local hostname = "api.cloudsigning.co"

Nếu muốn đổi port mặc định (default_port + offset)

offset=1 ``` - Bước 2: Cấu hình proxy port ``` [transport.http.properties] proxyPort = 80 [transport.https.properties] proxyPort = 443 ``` - Bước 3: Cấu hình kết nối database apim_db ``` [database.apim_db] type = "postgre" hostname = "localhost" name = "am_apim_db" username = "postgres" password = "*****" port = "5432" [database.apim_db.pool_options] maxActive = "80" maxWait = "60000" minIdle = "5" testOnBorrow = true validationQuery="SELECT 1" validationInterval="30000" defaultAutoCommit=true ``` - Bước 4: Cấu hình kết nối database shared_db ``` [database.shared_db] type = "postgre" hostname = "localhost" name = "am_shared_db" username = "postgres" password = "*****" port = "5432" [database.shared_db.pool_options] maxActive = "80" maxWait = "60000" minIdle = "5" testOnBorrow = true validationQuery="SELECT 1" validationInterval="30000" defaultAutoCommit=true ``` - Bước 5: Cấu hình internal store của wso2 identity server ``` [keystore.internal] file_name = "internal-keystore.jks" type = "JKS" password = "wso2carbon" alias = "wso2carbon" key_password = "wso2carbon" ``` ## 4. Initial database ### ***4.1. Thủ công*** - **`am_apim_db`**: Kết nối tới database và execute script sau: ***`/dbscripts/apimgt/postgresql.sql`*** - **`am_shared_db`**: Kết nối tới database và execute script sau: ***`/dbscripts/postgresql.sql`*** ### ***4.2. Khởi động wso2 apim*** - Linux hoặc MacOS: ` /bin/api-manager.sh ` - Windows: ` /bin/api-manager.bat ## 5. Cấu hình tích hợp SSO với WSO2 Identity server (*optional*) Nếu chúng ta không muốn đăng nhập vào admin console (https://localhost:9443/carbon) bằng phương thức xác thực mặc định của wso2 identity server (giao diện mặc định) thì chúng ta có thể cấu hình cho phép admin console của wos2 identity server xác thực thông qua SSO với SAML - Bước 1: Khởi động wso2 identity server + Linux hoặc MacOS: ` /bin/wso2server.sh ` + Windows: ` /bin/wso2server.bat ` - Bước 2: Đăng nhập vào admin console (ex: https://localhost:9443/carbon với tài khoản mặc định admin/admin) - Bước 3: Tạo một **Service Providers** với tên là ex: Admin Console IS - Bước 4: Mở ***Inbound Authentication Configuration > SAML2 Web SSO Configuration*** và click ***Configure***. - Bước 5: Nhập các thông tin như trong bảng vào mục ***Manual Configuration*** | Field name | Value | | | | | Issuer | carbonServer | | Assertion Consumer URLs | https://auth.cloudsigning.co:443/acs | | Enable Response Signing | Selected | - Bước 6: Thêm cấu hình sau vào file deployment.toml (***/repository/conf/deployment.toml***) ``` [admin_console.authenticator.saml_sso_authenticator] enable=true priority="1" assertion_consumer_service_url = "https://auth.cloudsigning.co:443/acs" identity_provider_sso_service_url = "https://auth.cloudsigning.co:443/samlsso" ``` ***NOTE:*** Thay domain theo đúng với tên domain đã tạo và phải có ***port*** tương ứng (kể cả là port 443) - Bước 7: Khởi động lại wso2 identity server và truy cập lại vào url https://localhost:9443/carbon