Kapitel 4. Überlegungen zum Netzwerk


Überprüfen Sie die nach der Migration verfügbaren Methoden zur Umleitung des Netzwerkverkehrs Ihrer Anwendung.

4.1. DNS-Überlegungen

Die DNS-Domain des Ziel-Clusters unterscheidet sich von der Domain des Quell-Clusters. Standardmäßig erhalten die Anwendungen nach der Migration die Fully Qualified Domain Names (FQDNs) des Ziel-Clusters.

Um die Quell-DNS-Domain der migrierten Anwendungen beizubehalten, wählen Sie eine der beiden unten beschriebenen Optionen.

4.1.1. Isolation der DNS-Domain des Ziel-Clusters von den Clients

Sie können zulassen, dass die an die DNS-Domain des Quell-Clusters gesendeten Anfragen der Clients die DNS-Domain des Ziel-Clusters erreichen, ohne dass der Ziel-Cluster für die Clients zugänglich gemacht wird.

Vorgehensweise

  1. Platzieren Sie eine externe Netzwerkkomponente, wie z. B. einen Anwendungs-Lastenverteiler oder einen Reverse-Proxy, zwischen den Clients und dem Ziel-Cluster.
  2. Aktualisieren Sie den FQDN der Anwendung auf dem Quell-Cluster im DNS-Server, um die IP-Adresse der externen Netzwerkkomponente zurückzugeben.
  3. Konfigurieren Sie die Netzwerkkomponente so, dass sie für die Anwendung in der Quell-Domain empfangene Anfragen an den Lastenverteiler in der Ziel-Cluster-Domain sendet.
  4. Erstellen Sie einen Platzhalter-DNS-Eintrag für die Domain *.apps.source.example.com, der auf die IP-Adresse des Lastenverteilers des Quell-Clusters verweist.
  5. Erstellen Sie für jede Anwendung einen DNS-Eintrag, der auf die IP-Adresse der externen Netzwerkkomponente vor dem Ziel-Cluster verweist. Ein spezifischer DNS-Eintrag hat eine höhere Priorität als ein Platzhalter-Eintrag, sodass bei der Auflösung des FQDN der Anwendung kein Konflikt entsteht.
Anmerkung
  • Die externe Netzkomponente muss alle sicheren TLS-Verbindungen beenden. Wenn die Verbindungen zum Lastenverteiler des Ziel-Clusters weitergeleitet werden, ist der FQDN der Zielanwendung für den Client zugänglich und es treten Zertifikatsfehler auf.
  • Die Anwendungen dürfen den Clients keine Links zurückgeben, die auf die Ziel-Cluster-Domain verweisen. Andernfalls könnten Teile der Anwendung nicht geladen werden oder nicht richtig funktionieren.

4.1.2. Einrichten des Ziel-Clusters zur Annahme der Quell-DNS-Domain

Sie können den Ziel-Cluster so einrichten, dass er Anfragen für eine migrierte Anwendung in der DNS-Domain des Quell-Clusters annimmt.

Vorgehensweise

Führen Sie sowohl für den nicht sicheren HTTP-Zugang als auch für den sicheren HTTPS-Zugang die folgenden Schritte durch:

  1. Erstellen Sie im Projekt des Ziel-Clusters eine Route, die so konfiguriert ist, dass sie Anfragen annimmt, die an den FQDN der Anwendung im Quell-Cluster gerichtet sind:

    $ oc expose svc <app1-svc> --hostname <app1.apps.source.example.com> \
     -n <app1-namespace>

    Mit dieser neuen Route nimmt der Server jede Anfrage für diesen FQDN an und sendet sie an die entsprechenden Anwendungs-Pods. Darüber hinaus wird bei der Migration der Anwendung eine weitere Route in der Ziel-Cluster-Domain erstellt. Anfragen erreichen die migrierte Anwendung über einen dieser beiden Hostnamen.

  2. Erstellen Sie einen DNS-Eintrag bei Ihrem DNS-Anbieter, der den FQDN der Anwendung im Quell-Cluster auf die IP-Adresse des Standard-Lastenverteilers des Ziel-Clusters verweist. Dadurch wird der Datenverkehr von Ihrem Quell-Cluster zu Ihrem Ziel-Cluster umgeleitet.

    Der FQDN der Anwendung wird zum Lastenverteiler des Ziel-Clusters aufgelöst. Der standardmäßige Ingress-Controller-Router akzeptiert Anfragen für diesen FQDN, da eine Route für diesen Hostnamen zugänglich ist.

Für einen sicheren HTTPS-Zugang führen Sie den folgenden zusätzlichen Schritt durch:

  1. Ersetzen Sie das x509-Zertifikat des standardmäßigen Ingress-Controllers, das während des Installationsvorgangs erstellt wurde, durch ein benutzerdefiniertes Zertifikat.
  2. Konfigurieren Sie dieses Zertifikat so, dass es die Platzhalter-DNS-Domains für den Quell- und den Ziel-Cluster im Feld subjectAltName enthält.

    Das neue Zertifikat ist für die Sicherung von Verbindungen gültig, die über eine der beiden DNS-Domains hergestellt werden.

Red Hat logoGithubredditYoutubeTwitter

Lernen

Testen, kaufen und verkaufen

Communitys

Über Red Hat Dokumentation

Wir helfen Red Hat Benutzern, mit unseren Produkten und Diensten innovativ zu sein und ihre Ziele zu erreichen – mit Inhalten, denen sie vertrauen können. Entdecken Sie unsere neuesten Updates.

Mehr Inklusion in Open Source

Red Hat hat sich verpflichtet, problematische Sprache in unserem Code, unserer Dokumentation und unseren Web-Eigenschaften zu ersetzen. Weitere Einzelheiten finden Sie in Red Hat Blog.

Über Red Hat

Wir liefern gehärtete Lösungen, die es Unternehmen leichter machen, plattform- und umgebungsübergreifend zu arbeiten, vom zentralen Rechenzentrum bis zum Netzwerkrand.

Theme

© 2026 Red Hat
Nach oben