Dans cette architecture, seul HTTP peut être utilisé pour votre service car le pare-feu ne peut pas inspecter le trafic HTTPS.
Le pare-feu devra être configuré pour envoyer le trafic vers le VIP ALB-X.
Le VIP ALB-X, à son tour, sera configuré pour équilibrer la charge du trafic vers votre cluster web.
WAF utilisant une adresse IP interne
Dans cette architecture, vous pouvez spécifier HTTP et HTTPS.
HTTPS peut être de bout en bout où les connexions du client à l'ALB-X sont cryptées et de l'ALB-X aux serveurs réels.
Le trafic de l'ALB-X vers l'adresse IP interne du pare-feu doit être dé-crypté pour pouvoir être inspecté.
Une fois que le trafic a traversé le pare-feu, il est ensuite transmis à un autre VIP qui peut soit ré-encrypter le trafic et équilibrer la charge vers des serveurs sécurisés, soit simplement équilibrer la charge vers des serveurs non sécurisés via HTTP.