У меня есть диспетчер трафика Azure, настроенный для мониторинга некоторых служб HTTPS, доступных через общедоступные IP-адреса.
Когда я устанавливаю для проверки работоспособности значение TCP/443, проверка работает нормально, а конечная точка показывает «В сети».
Когда я устанавливаю HTTPS-проверку на порт 443 на /images/favicon.ico с соответствующими заголовками host: и user-agent:, которые, как я подтвердил, работают с curl-k через командную строку, и даже устанавливаю разрешенные коды возврата HTTP на 100- 599, зонд по-прежнему показывает Degraded.
Мне интересно, связано ли это с тем, что мы используем высоконадежный набор шифров SSL (рейтинг A+ на qualys SSL Checker) и разрешаем только TLS 1.2+, а мониторы диспетчера трафика azure сбивают SSL-подтверждение?
Есть ли способ проверить это?
На нашем веб-сайте разрешены следующие шифры:
И снова мы разрешаем только TLS 1.2.
Редактировать: Наш сервер обслуживает сертификат SNI. Предположительно, они «не поддерживаются», а не просто «не проверены». Это то, что нарушает проверку работоспособности HTTPS?
Я бы посоветовал вам сделать захват пакета на виртуальной машине, проследить за диалогом TLS и проверить, где он терпит неудачу. Также вы можете проверить, какую версию TLS использовал TM для проверки вашей виртуальной машины.
Я думаю, что в TLS происходит сбой, и, следовательно, вы не получаете код состояния с сервера.