Netscaler vs Exchange 2019 "time out during ssl handshake stage

 Если вы используете Citrix Netscaler в качестве балансировщика нагрузки перед сервером Exchange 2019, вы должны знать следующее:


Microsoft Exchange 2019 защищен по умолчанию и допускает только TLS 1.2. Поэтому настройки schannel по умолчанию следующие (с помощью инструмента IISCrypto из программного обеспечения Nartac):

В то время как Citrix Netscaler предлагает следующие наборы шифров:

TLS_RSA_WITH_AES_256_CBC_SHA
TLS_RSA_WITH_AES_128_CBC_SHA
TLS_DHE_RSA_WITH_AES_256_CBC_SHA
TLS_DHE_RSA_WITH_AES_128_CBC_SHA
TLS_DHE_DSS_WITH_AES_256_CBC_SHA
TLS_DHE_DSS_WITH_AES_128_CBC_SHA
tls_rsa_with_des_cbc_sha
TLS_RSA_EXPORT_WITH_DES40_CBC_SHA
TLS_RSA_EXPORT_WITH_RC2_CBC_40_MD5
TLS_DHE_DSS_WITH_DES_CBC_SHA
TLS_DHE_DSS_EXPORT1024_WITH_DES_CBC_SHA
TLS_DHE_DSS_EXPORT_WITH_DES40_CBC_SHA
TLS_DHE_RSA_WITH_DES_CBC_SHA
tls_dhe_rsa_export_with_des40_cbc_sha
TLS_RSA_EXPORT1024_WITH_RC2_CBC_56_MD5
TLS_DH_ANON_WITH_DES_CBC_SHA
TLS_DH_ANON_WITH_AES_128_CBC_SHA
TLS_DH_anon_WITH_AES_256_CBC_SHA
TLS_DH_anon_EXPORT_WITH_DES40_CBc_sha

Теперь вы обнаружите, что вам также необходимо изменить следующие разделы реестра на 1, чтобы понизить уровень безопасности на вашем сервере Exchange 

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL]
"AllowInsecureRenegoClients" =dword:00000001
"AllowInsecureRenegoServers" =dword:00000001

Но если вы сделаете именно это, Citrix Netscaler все равно не будет работать с вашим сервером Exchange 2019. Вам необходимо включить TLS 1.1 и наборы шифров, которые сопровождают TLS 1.1