pour https://market.jeedom.com
hier il n’y avait qu’une IP : 51.178.69.128 et fonctionnait :
TLS 1.2 uniquement
Suites crypto :
TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256
TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384
TLS_ECDHE_RSA_WITH_CHACHA20_POLY1305_SHA256
aujourd’hui il y en a 2 : 51.178.69.128 et 51.210.253.116
Alors en curl, il tente de négocier en TLS1.3. Et tu as l’erreur.
Ca doit pas être lié au TLSV1.0, c’est juste wireshark qui doit interpréter bizarrement.
Vous pouvez utiliser le site de Qualys cité par @akenad pour contrôler l’installation de vos frontaux (en pensant à ne pas rendre publique le score en cochant la petite case).
Oui oui en faite c’est un peu particulier on pourrait tourner que avec un LB (c’est son job) mais on a preferé doublé (au cas ou l’un des 2 merde) et laisser la resolution DNS la repartition
Par contre qu’avais tu touché pour mettre que le TLS1.3 ?
Donc là si tu fais un diff ligne par ligne des 2 frontaux, tu es identique ?
Tu as vérifié à la fois dans le nginx.conf et sur votre config du virtualhost dans le site-available/ ? Tu aurais pas ta conf qui est réécrasée par l’une des 2 ? (la config du virtualhost étant de souvenir prioritaire)