北ヨーロッパのWindows Azure Web RolesでWCFベースのAPIを実行しています。最近では、AWS US Eastで実行されているクライアントとの接続が非常に不安定であるという問題がありました。私たちのAzureインスタンスからのwiresharkダンプは、Azureインスタンスから起こったいくつかのTCP再送信で、TCPパケットが経路のどこかで失われたことを示しました。Azure PaaSでのMTUサイズの設定
AWSの優れたサポートにより、Azureインスタンスがフラグメントサイズ> 1500バイトのジャンボフレームを使用し、パスMTUディスカバリが正しく動作しないことが原因と考えられています。注意すべきは、TLS Helloパッケージは約5000バイトであるため、通常、接続はTLSハンドシェーク(HTTPS上でAPIが実行されます)に既に詰まっているということです。
私の質問は、Azure PaaSでMTUサイズを設定するための推奨方法は何ですか?クラウドファブリックがインスタンスを再配置するときに、インスタンスでnetshコマンドを実行しても永続的ではありません。
また、同様の問題が発生したことがありますか? MTUをデフォルトから下げると、他のクラウドリソース(SQL Azure、Blob Storage、Service Bus)に対するネットワークパフォーマンスの低下が懸念されます。
ありがとうございます、試してみましょう!私はあなたのコメントについては、デフォルトで有効になっていないと思っています。テストとして、HTTPSエンドポイントを持つテストWCFサービスを使用して完全にクリーンなクラウドプロジェクトを行い、サイズが1500バイトを超え、DontFragmentフラグが設定されたパケットがはっきり見えます。 PSスクリプトを元に戻すことができるようにする必要があります。 –