Openssl 通过AWS ELB进行SSL_连接需要时间

Openssl 通过AWS ELB进行SSL_连接需要时间,openssl,client-server,amazon-elb,Openssl,Client Server,Amazon Elb,我有一个客户端/服务器应用程序,其中弹性负载平衡器位于两者的b/w中。客户端使用阻塞套接字与服务器连接。发生以下情况时,会出现一些情况: 客户端在时间X连接到服务器 客户端日志显示要在时间X建立的tcp连接(可能与ELB连接) 下一步是进行SSL\U连接。SSL_Connect正在阻塞,因此此请求 阻塞大约5分钟(通常不需要一秒钟) 在服务器端,我只看到连接在X+5时成功 (当SSL_connect向前移动时) 我没有访问AWS ELB日志的权限,因此无法通过这两个日志真正说出发生了什么 关于可

我有一个客户端/服务器应用程序,其中弹性负载平衡器位于两者的b/w中。客户端使用阻塞套接字与服务器连接。发生以下情况时,会出现一些情况:

  • 客户端在时间X连接到服务器
  • 客户端日志显示要在时间X建立的tcp连接(可能与ELB连接)
  • 下一步是进行SSL\U连接。SSL_Connect正在阻塞,因此此请求 阻塞大约5分钟(通常不需要一秒钟)
  • 在服务器端,我只看到连接在X+5时成功 (当SSL_connect向前移动时)
  • 我没有访问AWS ELB日志的权限,因此无法通过这两个日志真正说出发生了什么


    关于可能出现的问题,有什么线索吗?

    如果没有ELB日志,要解决这个问题并不容易。为什么你拿不到?唯一的另一个选择是在客户端捕获TCP流量,以查看在建立连接后(如重新传输)较低层是否发生任何有趣的事情,但这只是到目前为止。感谢Michael,发生这种情况时日志没有启用,这很难复制。是的,我会捕获流量,如果它更容易复制的话。我有一个客户,当点击我的一个API时,会间歇性地报告类似的情况,尽管他们不知道SSL与TCP的时间。请求最终成功,但不幸的是,ELB日志显示请求在与应用服务器一致的时间开始,而客户不愿意与我一起努力找出问题。。。他们只是增加了暂停时间(本案中的延误(iirc)在60到120秒之间。我从来没有复制过它,当然ELB或应用程序中没有显示如此长的持续时间。如果没有ELB日志,解决这个问题并不容易。为什么你不能获得它们?唯一的另一个选择是在客户端捕获TCP流量,看看在较低层是否发生了有趣的事情建立连接后(如重新传输)但这只会让你走这么远。谢谢Michael,发生这种情况时日志没有启用,这很难复制。是的,我会捕获流量,如果它更容易复制的话。我有一个客户,在点击我的一个API时会间歇性地报告类似的情况,尽管他们对ti一无所知SSL与TCP的比较。请求最终成功,但不幸的是,ELB日志显示请求在与应用服务器一致的时间启动,客户不愿意与我一起努力找出问题……他们只是增加了超时时间。:(本例中的延迟(iirc)在60到120秒之间。我从未复制过它,当然,ELB或应用程序中没有显示如此长的持续时间。