In dieser Architektur kann nur HTTP für Ihren Dienst verwendet werden, da die Firewall den HTTPS-Verkehr nicht prüfen kann.
Die Firewall muss so konfiguriert werden, dass sie den Datenverkehr an das ALB-X-VIP weiterleitet.
Der ALB-X VIP wiederum wird so konfiguriert, dass er den Datenverkehr zu Ihrem Web-Cluster ausgleicht.
WAF mit interner IP-Adresse
In dieser Architektur können Sie HTTP und HTTPS angeben.
HTTPS kann End-to-End sein, wobei die Verbindungen vom Client zum ALB-X und vom ALB-X zu den Real-Servern verschlüsselt sind.
Der Verkehr vom ALB-X zur internen IP-Adresse der Firewall muss unverschlüsselt sein, damit er inspiziert werden kann.
Sobald der Datenverkehr die Firewall passiert hat, wird er an ein anderes VIP weitergeleitet, das dann entweder den Datenverkehr erneut verschlüsseln und einen Lastausgleich zu sicheren Servern oder einfach einen Lastausgleich zu unsicheren Servern über HTTP durchführen kann.