ご覧のように、この問題はトランスポート層で解決できます。example.comの192.168.0.1を指すDNS Aレコードがあるとします。あなたが入力するとhttps://example.comのブラウザでお使いのPCは、ポート443上のいくつかのプロセスのリッスンが同時にサーバーが(に何をしようとされていない場合、IP 192.168.0.1、とサーバーへのTCP接続を確立しましたSSLネゴシエーションの開始など、このTCPセッションを介して送信されるデータの詳細を取得します)192.168.0.2(DNSを指しているexample2.comを持つ他のサーバーへのTCP接続を確立します。最初のサーバーにインストールされたHAプロキシLinux utulityは、そのような構成:
defaults
log global
mode tcp
retries 2
option redispatch
option tcplog
option tcpka
option clitcpka
option srvtcpka
timeout connect 5s
timeout client 24h #timeout client->haproxy(frontend)
timeout server 60m
listen front443 192.168.0.1:443
server back443 192.168.0.2:443
ただし、example2.com WebサーバーがCN = example2.comおよびSAN = example.comなどのSSL証明書を表示しない限り、これによりSSL証明書エラーが発生します。
または、ユーザーからのperstective example.comおよびexample2.comが192.168.0.1に解決されるときに、DNS slpit horizonをセットアップできます。