Handshake SSL sur plusieurs appareils

2

Une question SSL assez basique, si cela ne vous dérange pas:

Disons que le trafic d’un client à un serveur Web est le suivant:

[client] -> [SLB public: 80] -> [proxy inverse: 80] -> [SLB interne: 80] -> [serveur Web: 443]

Certaines parties du trafic traversant cette topologie seront-elles non chiffrées ou la négociation SSL réussira-t-elle lorsqu'une demande aboutira enfin sur le serveur Web?

J'essaie de déterminer si j'ai besoin de certificats SSL installés sur chaque périphérique de la chaîne.

Kosie
la source

Réponses:

0

Seul le dernier maillon de votre chaîne sera (probablement) crypté. Tout ce qui précède sera non chiffré. Vous n'avez donc besoin que de certificats sur la dernière case.

De par leur conception, les connexions sur le port 80 ne sont pas cryptées, les clients normaux n'essaieront pas d'établir une connexion SSL.

utilisateur619714
la source
Merci Iain. Pour que je comprenne bien, si le client tente d'établir une connexion SSL à l'aide de https: //, la connexion sera cryptée, même si les SLB et le proxy inverse ne font pas usage de SSL entre les deux. De plus, si le client n’utilise pas SSL, il s’agit simplement de http: //, mais que la SLB interne redirige la demande vers https sur le serveur Web, ce qui assurera également le bon déroulement de la négociation SSL? Merci encore!
Kosie
Je ne pense pas que vous compreniez du tout et c'est votre problème.
user619714
Probablement vrai! Avec mes connaissances limitées, je suis d'avis que tant que le serveur Web final est correctement configuré avec des certificats SSL, etc. La communication entre le client et le serveur Web sera cryptée. J'ai vu différents points de vue là-dessus, d'où ma question fondamentale ici.
Kosie