Мы используем API на основе WCF для Windows Azure Web Roles в Северной Европе. Недавно у нас были проблемы с очень неустойчивыми подключениями к клиенту, работающему на AWS US East. Сброс проводов из нашего примера Azure показал, что пакеты TCP были потеряны где-то вдоль пути с несколькими повторными передачами TCP, происходящими из наших экземпляров Azure.Настройка размера MTU на Azure PaaS
Отличная поддержка AWS помогла нам свернуть, что это, вероятно, вызвано использованием лазурных экземпляров Jumbo Frames с размером фрагментов> 1500 байт и обнаружение MTU пути не работает должным образом. Следует отметить, что обычно соединения будут застревать уже в рукопожатии TLS (наш API работает через HTTPS), поскольку пакет TLS Hello будет составлять около 5000 байт.
Мой вопрос в том, что является рекомендуемым способом настройки размера MTU на Azure PaaS? Запуск команды netsh в экземплярах не будет постоянным, если облачная ткань переместит экземпляры и т. Д.
Кроме того, есть ли у кого-нибудь похожие проблемы? Я беспокоюсь о сниженной производительности сети для других облачных ресурсов (SQL Azure, Blob Storage, Service Bus) при снижении MTU по умолчанию.
Спасибо, дадут это попробовать! Мне интересно, почему ваш комментарий не включен по умолчанию. Это определенно не то, что мы включили - в качестве теста мы сделали полностью чистый облачный проект с тестовой службой WCF с конечной точкой HTTPS и четко видим пакеты с размером> 1500 байт и установленным флагом DontFragment. Я думаю, мы должны включить вспять ваш PS-скрипт, чтобы отключить его. –