Questo è probabilmente meglio su serverfault, ma darò un colpo qui.
Non c'è alcun aumento del rischio di sicurezza per il certificato SSL stesso solo perché si mette il certificato SSL sul servizio di bilanciamento del carico, supponendo che il bilanciamento del carico sia configurato correttamente e non serva la chiave privata. Questo rischio esiste su qualsiasi server, bilanciamento del carico o meno, un nuovo compromesso o attacco del sistema operativo potrebbe, anche se è improbabile, consentire che ciò accada.
Tuttavia, a seconda di come si esegue il traffico dietro il servizio di bilanciamento del carico, è possibile inviare in modo non crittografato, se il bilanciamento del carico comunica solo HTTP ai server di contenuto. Quindi è necessario configurare le connessioni inoltrate per utilizzare anche HTTPS, usando i certificati interni e la propria CA, oppure installando il cert HTTPS esternamente sui server di contenuto (e sarà necessario farlo se si sta puntando Conformità PCI).
Ricordare che c'è anche un rischio di carico, la crittografia è costosa e mettendo il certificato sul bilanciatore del carico aumenta, errr, carica, su di esso. Se il bilanciamento del carico è già sovraccarico, questa potrebbe essere la goccia finale. Se si stanno osservando molte transazioni, si tende a vedere un dispositivo SSL hardware che si trova prima del bilanciamento del carico che si occupa del traffico SSL, quindi comunica HTTP al servizio di bilanciamento del carico, che comunica con HTTP ai server di contenuto. (Anche in questo caso deve essere HTTPS se si sta puntando per la conformità PCI)
sembra una domanda di errore del server, ma bella risposta comunque - merita un +1 – serg10