アーキテクチャ:クライアント<-TLS-> AWSネットワークロードバランサーポート:44<-TLS->バックエンドサーバーポート:- 44
上記のアーキテクチャでは、TLSはネットワークロードバランサー(NLB)で終了します。
バックエンドサーバーには、NLBのものとは異なる独自のSSL証明書があることに注意してください。
TL; DR
NLBは実際、最初にパケットを復号化してから、バックエンドに送信する前に再暗号化する必要があります。そして、はい、それはサーバーとの新しいハンドシェイクを行います。 NLBは、クライアントがバックエンドと直接通信しているように見せかけるため、一種の不正行為です。 NLBは、バックエンドサーバーに対して透過的に見えます。
ただし、HTTPS(ポート443から推測)を使用しているように見えるため、ネットワークロードバランサー(NLB)ではなく、アプリケーションロードバランサー(ALB)を使用する必要があります。 NLBは、非HTTP /非HTTPSトラフィックを対象としています。 DNS、SMTPなどの場合。
お役に立てば幸いです:)