A parte ciò che Steffen ha già risposto, specialmente
So when using certificates for authentication, you don't need to establish one pair of certs between each communicating pair of endpoints. You just need one cert for each server and (optionally) one for each client.
e
So each server needs only one certificate.
c'è un'altra parte della tua domanda a cui vorrei rivolgermi:
Si sta chiedendo se ci sono migliaia di connessioni protette da TLS all'interno dei data center e se tutti usano certificati unici. La risposta è generalmente "sì" per i data center di interesse generale in cui tutti possono essere ospitati in co-hosting e la rete all'interno del data center non è considerata sicura.
Tuttavia, nei data center che sono esclusivi per una società che ha a che fare con un sacco di richieste, solitamente i cosiddetti proxy https reverse che dedicano il lavoro a decifrare la connessione https da internet, utilizzarla senza crittografia all'interno della rete (protetta) nel data center e successivamente eseguire il backup della risposta in TLS.
Questo viene fatto principalmente per motivi di prestazioni e debug, un singolo certificato con un singolo nome host può quindi essere utilizzato senza problemi da un cluster di macchine, rendendolo più resiliente ai problemi, più veloce e più affidabile e più facile da modificare.
Si noti che sebbene questo non sia completamente il modo in cui TLS è stato concepito per essere utilizzato, in realtà non interferisce con le proprietà garantite da un certificato TLS: è sempre la stessa entità e solo quell'entità (la grande azienda) che può sbircia nel tuo traffico.