यह शायद सर्वरफॉल्ट पर बेहतर है, लेकिन मैं इसे यहां एक शॉट दूंगा।
एसएसएल प्रमाण पत्र के लिए सुरक्षा जोखिम में कोई वृद्धि नहीं हुई है क्योंकि आप लोड बैलेंसर पर SSL प्रमाणपत्र डालते हैं, मानते हैं कि लोड बैलेंसर सही तरीके से कॉन्फ़िगर किया गया है और निजी कुंजी की सेवा नहीं करेगा। यह जोखिम किसी भी सर्वर पर लोड होता है, लोड बैलेंसर या नहीं, एक नया ओएस समझौता या हमला हो सकता है, हालांकि यह असंभव है, ऐसा होने की अनुमति दें।
हालांकि लोड बैलेंसर के पीछे यातायात को कैसे किया जाता है, इस पर निर्भर करता है कि लोड बैलेंसर केवल सामग्री सर्वर पर HTTP से बात करता है। तो आपको एचटीटीपीएस का उपयोग करने के लिए अग्रेषित कनेक्शन को कॉन्फ़िगर करने की आवश्यकता है, या तो आंतरिक प्रमाणपत्र और अपने स्वयं के सीए का उपयोग करके, या सामग्री सर्वर पर बाहरी चेहरा HTTPS प्रमाण स्थापित करके (और यदि आप लक्ष्य कर रहे हैं तो आपको ऐसा करने की आवश्यकता होगी पीसीआई अनुपालन)।
याद रखें कि लोड जोखिम भी है, एन्क्रिप्शन महंगा है, और लोड बैलेंसर पर प्रमाण डालकर यह उस पर त्रुटि, त्रुटि, भार बढ़ाता है। यदि लोड बैलेंसर पहले से ही फैला हुआ है तो यह अंतिम स्ट्रॉ हो सकता है। यदि आप बहुत सारे लेन-देन देख रहे हैं तो आपको लोड बैलेंसर से पहले एक हार्डवेयर एसएसएल डिवाइस बैठा है जो एसएसएल यातायात का ख्याल रखता है, फिर लोड बैलेंसर पर HTTP से बात करता है, जो सामग्री सर्वर पर HTTP से बात करता है। (फिर से इस HTTPS होने की जरूरत है अगर आप PCI अनुपालन के लिए लक्ष्य कर रहे हैं)
सर्वर गलती प्रश्न की तरह प्रतीत होता है, लेकिन वैसे भी अच्छा जवाब - एक +1 imho का हकदार है – serg10