Com SSL padrão, isso é bom. O HA fornece o certificado antigo, assinado validamente, e os clientes que usam o registro A antigo do DNS e se conectam a esse servidor continuarão a aceitá-lo. A HB fornecerá o novo certificado e os clientes que receberem o novo registro A se conectarão a ele e aceitarão o novo certificado. Eles podem coexistir pacificamente.
Dito isso, há algumas extensões para SSL que podem tornar isso mais complicado. Os plug-ins do navegador, como o Certificate Patrol , que armazenam em cache os certificados SSL, sinalizam a alteração, e se o cliente tiver o azar de obter o antigo registro depois de ter validado o novo (talvez um usuário mova um laptop do trabalho (DNS antigo) para um cibercafé (novo DNS) e depois volte ao trabalho), o plug-in resmunga .
Eu tenho uma lembrança de outro sistema distribuído que permitiu que vários usuários evitassem ataques de certificação MITM agrupando as muitas visualizações de clientes do certificado vistas em qualquer servidor. Embora eu não consiga encontrar uma referência agora, isso definitivamente causaria problemas em seu cenário.
Mas isso não é muito comum ainda, então você provavelmente ficará bem.