システム管理者は、すべてのHTTPSリクエストを処理し、それらをHTTPとしてサーバーにプロキシするロードバランサーを設定しました。サーバーにはHTTPSがないため、LBとサーバー間の接続は安全ではありませんが、LBへの接続は安全です。私はそのようなものを見たことがなく、それがそれを行うための適切な方法であるかどうかは本当にわかりません。実際のサーバーは公開されておらず、ロードバランサーを介してのみ利用できます。
これで安全になりますか?ロードバランサーをバイパスできますか?
これは標準的な手法ですか?
これは通常「SSLオフロード」と呼ばれ、大規模なセットアップでは非常に一般的です。多くのハードウェアロードバランサーには、大量のSSLトラフィックを高速で処理できる特別な暗号チップが搭載されているため、バックエンドサーバーの負荷が軽減されます。もう1つの利点は、SSL証明書とその秘密鍵を1つの場所にのみ保存する必要があり、証明書の有効期限が近づいたときにのみ、SSL証明書をそこで置き換える必要があることです。
安全にするための1つの要件は、負荷分散されているノードに他の方法で到達できないことです。通常、これらのノードは、ネットワーク内でもルーティングされないプライベートIPアドレスでのみ接続されるため、サーバーとロードバランサーの間にはレイヤー2(イーサネット)ネットワークのみがあり、サーバーに接続する他の方法はありません。
場合によっては(たとえば、PCI準拠のセットアップのホスティング)、これでは不十分であるため、SSL再暗号化がそこで使用されることがよくあります。その場合、ロードバランサーとサーバー間の接続もSSLを介して行われます。ロードバランサーは、クライアントからのトラフィックを復号化し、その魔法を実行し(たとえば、トラフィックをプロキシする適切なノードを選択し、いくつかの書き換えトリックを実行します)、バックエンドサーバーへの接続で再度暗号化します。
ロードバランサーと内部サーバー間のネットワークが盗聴から保護されている場合、それらの間でhttpまたはhttpsを使用しても違いはありません。