Azure流量管理器针对TCP / 443探针显示为联机,但对于HTTPS / 443探针显示为降级

时间:2019-03-22 12:56:01

标签: azure ssl azure-traffic-manager

我设置了Azure Traffic Manager,以监视通过公共IP地址公开的一些HTTPS服务。

将运行状况探针设置为TCP / 443时,该探针可以正常工作,并且端点显示“联机”。

当我将端口443上的HTTPS探针设置为/images/favicon.ico时,使用适当的host:和user-agent:标头,这些标头已通过命令行确认与curl-k一起使用,甚至设置了允许的HTTP返回码到100-599,探针仍显示“已降级”。

我想知道这是否是因为我们使用了高度安全(在qualys SSL检查器上为A +等级)的SSL密码套件,并且仅允许TLS 1.2+,并且天蓝色的流量管理器监视器发生SSL握手失败?

有什么办法可以验证这一点?

我们的网站允许使用的密码为:

  • TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256(0xc02f)ECDH x25519(eq。 3072位RSA)FS
  • TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384(0xc030)ECDH x25519(eq。 3072位RSA)FS

同样,我们只允许使用TLS 1.2。

编辑:我们的服务器提供SNI证书。假设这些是“不支持”的,而不仅仅是“未验证的”。这是打破HTTPS健康状况探测的原因吗?

https://docs.microsoft.com/en-us/azure/traffic-manager/traffic-manager-faqs#can-i-monitor-https-endpoints

1 个答案:

答案 0 :(得分:0)

我建议您在VM中进行数据包捕获,并遵循TLS对话并检查失败的地方。您也可以检查TM用于探测VM的TLS版本。

我认为它在TLS中失败,因此您没有从服务器收到状态代码。