我设置了Azure Traffic Manager,以监视通过公共IP地址公开的某些HTTPS服务。
当我将健康状况探针设置为TCP / 443时,探针可以正常工作,并且端点显示Online。
当我将端口443上的HTTPS探针设置为/images/favicon.ico时,使用了适当的host:和user-agent:标头,这些标头已经通过命令行确认与curl-k一起使用,甚至将允许的HTTP返回码设置为100- 599,探针仍显示降级。
我想知道这是否是因为我们使用了高度安全(在qualys SSL检查器上为A +等级)的SSL密码套件,并且仅允许TLS 1.2+,并且azure流量管理器监视器发生SSL握手失败?
有什么办法可以验证吗?
我们的网站允许的密码是:
TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256(0xc02f)ECDH x25519(eq。
3072位RSA)FS
TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384(0xc030)ECDH x25519(eq。
3072位RSA)FS
同样,我们只允许使用TLS 1.2。
编辑:我们的服务器提供SNI证书。假设这些是“不支持”的,而不仅仅是“未验证的”。这是打破HTTPS健康状况探测的原因吗?
https://docs.microsoft.com/en-us/azure/traffic-manager/traffic-manager-faqs#can-i-monitor-https-endpoints
最佳答案
我建议您在VM中进行数据包捕获,并遵循TLS对话并检查失败的地方。您也可以检查TM用于探测VM的TLS版本。
我认为它在TLS中失败,因此您没有从服务器收到状态代码。
关于azure - Azure流量管理器对于TCP/443探针显示为联机,但对于HTTPS/443探针则显示为降级,我们在Stack Overflow上找到一个类似的问题:https://stackoverflow.com/questions/55300096/