Nagios (http://www.nagios.org) является решением по контролю с открытым исходным кодом, которое идет с целым диапазоном плагинов по умолчанию для контроля вещей как состояние хоста, использование ЦП, заявляет сервис и т.д.
Также довольно легко записать Ваши собственные плагины для контроля собственного дела определенные метрики (см. http://nagiosplug.sourceforge.net/developer-guidelines.html).
Какова Ваша целевая платформа?
Как выяснилось, проблема заключалась в следующем:
Начиная с версии 1.0.5, nginx использует «ssl_protocols SSLv3 TLSv1» и «Ssl_ciphers HIGH:! ANULL:! MD5» по умолчанию
( http://nginx.org/en/docs/http/configuring_https_servers.html#chains )
Я добавил следуя моим настройкам, и это работает.
ssl_protocols SSLv3 TLSv1 TLSv1.1 TLSv1.2;
ssl_ciphers HIGH:!aNULL:!MD5;
Итак, я вижу следующее:
$ sslscan --no-failed dev.anuary.com
_
___ ___| |___ ___ __ _ _ __
/ __/ __| / __|/ __/ _` | '_ \
\__ \__ \ \__ \ (_| (_| | | | |
|___/___/_|___/\___\__,_|_| |_|
Version 1.8.2
http://www.titania.co.uk
Copyright Ian Ventura-Whiting 2009
Testing SSL server dev.anuary.com on port 443
Supported Server Cipher(s):
Accepted TLSv1 256 bits DHE-RSA-AES256-SHA
Accepted TLSv1 256 bits AES256-SHA
Accepted TLSv1 128 bits DHE-RSA-AES128-SHA
Accepted TLSv1 128 bits AES128-SHA
Accepted TLSv1 168 bits EDH-RSA-DES-CBC3-SHA
Accepted TLSv1 168 bits DES-CBC3-SHA
Accepted TLSv1 128 bits RC4-SHA
Prefered Server Cipher(s):
TLSv1 128 bits RC4-SHA
Возможно ли, что клиент не может выполнить TLSv1?