Warning: file_get_contents(/data/phpspider/zhask/data//catemap/1/amazon-web-services/12.json): failed to open stream: No such file or directory in /data/phpspider/zhask/libs/function.php on line 167

Warning: Invalid argument supplied for foreach() in /data/phpspider/zhask/libs/tag.function.php on line 1116

Notice: Undefined index: in /data/phpspider/zhask/libs/function.php on line 180

Warning: array_chunk() expects parameter 1 to be array, null given in /data/phpspider/zhask/libs/function.php on line 181
Amazon web services 终止TLS时,AWS NLB是否通过SNI值?(通过SNI路由)_Amazon Web Services_Ssl_Tcp_Amazon Elb_Sni - Fatal编程技术网

Amazon web services 终止TLS时,AWS NLB是否通过SNI值?(通过SNI路由)

Amazon web services 终止TLS时,AWS NLB是否通过SNI值?(通过SNI路由),amazon-web-services,ssl,tcp,amazon-elb,sni,Amazon Web Services,Ssl,Tcp,Amazon Elb,Sni,AWS网络负载均衡器。这意味着可以在AWS证书管理器中创建证书并将其安装到NLB上,然后使用TLS加密的TCP连接将在NLB上解密,然后重新加密或传递到未加密的侦听器。详情如下: 使用AWS证书管理器的好处是,证书将由AWS自动管理和轮换。不需要在私有实例上放置面向公共的证书 我希望基于SNI将TCP连接路由到NLB,即,基于客户端请求的服务器名称,可以将到同一端口和IP的连接路由到不同的目标。虽然我可以看到使用SNI来确定提供哪个证书,但我不知道如何基于SNI配置侦听器 因此,我将HAProx

AWS网络负载均衡器。这意味着可以在AWS证书管理器中创建证书并将其安装到NLB上,然后使用TLS加密的TCP连接将在NLB上解密,然后重新加密或传递到未加密的侦听器。详情如下:

使用AWS证书管理器的好处是,证书将由AWS自动管理和轮换。不需要在私有实例上放置面向公共的证书

我希望基于SNI将TCP连接路由到NLB,即,基于客户端请求的服务器名称,可以将到同一端口和IP的连接路由到不同的目标。虽然我可以看到使用SNI来确定提供哪个证书,但我不知道如何基于SNI配置侦听器

因此,我将HAProxy放在NLB后面,并希望使用SNI路由到不同的后端。我在NLB处与客户端终止TLS,使用HAProxy上的自签名证书重新加密NLB和HAProxy之间的流量,然后使用未加密的TCP路由到后端

(client) --TLS/TCP--> (NLB on port 443) --TLS/TCP--> (AWS target group on port 5000, running HAProxy) --TCP--> backends on different IPs/ports
AWS NLB是否将SNI详细信息传递给目标群体


如果我直接连接到HAProxy(不是通过NLB),那么我可以使用SNI路由到选择的后端,但是如果我通过NLB连接,我无法使SNI路由工作。

确切地说,我希望具有类似的功能,可以路由到多个目标组,每个证书一个。仍然面临相同的问题-我使用的是istio网关(特使)显示TLS接受,但没有SNI来完成路由相关的istio post